miércoles, 7 de diciembre de 2011

OccupyOS: SO para activistas


OccupyOS es una distribución Linux basada en Gentoo inspirada por el movimiento Occupy Wall Street. OccupyOS ha sido diseñado para permitir a activistas publicar documentos en la web, manejar cuentas en redes sociales como Twitter y Facebook y comunicarse con otros activistas de forma segura, utilizando Tor, Mumble, Xchat

De momento esta distribución aún se encuentra en desarrollo, pero ya es posible descargar la version beta desde la página oficial

martes, 29 de noviembre de 2011

10 Consejos para evitar infectarse en internet

por ESET Latinoamerica

Al momento de navegar por Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos solemos encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo.

1. Utilizar una conexión segura

Parece sencillo, pero muchos usuarios suelen pasar por alto que al momento de iniciar sesión en un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Al acceder a una página web utilizando este protocolo, la comunicación entre el cliente y el servidor viaja cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contraseñas. Es posible configurar una conexión segura en las redes sociales, para que toda la comunicación con el sitio sea cifrada.

2. Evitar los enlaces engañosos

Cuando se reciben correos electrónicos de dudosa procedencia, como por ejemplo un correo de una entidad bancaria para actualizar la información, en dónde los atacantes ocultan el enlace real dentro de un link de YouTube u otra estrategia similar y, de esta forma, logran infectar el equipo.

3. Analizar los archivos adjuntos

Al enviar y recibir correos electrónicos el usuario debe tomar ciertas consideraciones para evitar infectar su equipo o dispositivo a través de los archivos adjuntos ya que en repetidas ocasiones, por una cuestión de tiempo, las soluciones antivirus no llegan a analizar todos los archivos y, de esta manera, la seguridad de su información podría verse expuesta.

4. Analizar los dispositivos extraíbles

Al conectar una memoria en una computadora desconocida, los usuarios suelen infectar sus dispositivos con códigos maliciosos, y luego utilizarlo para transportar información del trabajo. De esta manera un empleado que no analice su dispositivo USB podría infectar toda la red de la empresa.

5. Configurar las políticas de privacidad en las redes sociales

Al utilizar redes sociales como Facebook, Twitter o Google+, los usuarios suelen dejar de lado los parámetros de privacidad y compartir no solo su información, sino que también comparten los datos de sus contactos con cualquier persona que acceda a su perfil. La configuración de las políticas de privacidad es una de las barreras a implementar para evitar que un atacante recopile información del usuario.

6. Utilizar contraseñas fuertes

Al crear una cuenta en un sitio web, siempre se deben utilizar claves que sean una combinación de números, letras mayúsculas y minúsculas y de ser posible utilizar caracteres especiales. De esta manera, la posibilidad de que un atacante descubra la contraseña es mínima.

7. Actualizar los programas y el sistema operativo

Tanto los distintos sistemas operativos como las aplicaciones que se pueden instalar en ellos cuentan con actualizaciones de seguridad que solucionan distintos inconvenientes que podrían llevar a la infección del equipo. Cuando un usuario no realiza la instalación de estas actualizaciones, deja su sistema vulnerable a una posible infección con un código malicioso que convierta su equipo en parte de una red de computadoras zombis, conocidas como botnet.

8. Buscar información de forma segura

Al intentar acceder a información a través de buscadores como Google, Bing o Yahoo!, el usuario podría ser víctima del BlackHat SEO y ser enlazado a una página falsa desde donde podría descargar una falsa solución de seguridad u otros códigos maliciosos. Estas metodologías de propagación de malware, utilizan acontecimientos de repercusión mundial para atraer la atención de los usuarios al intentar informarse de las noticias de último momento.

9. Utilizar una solución de seguridad

La utilización de una solución antivirus con capacidad de detección proactiva permite proteger el equipo en tiempo real ante la infección de un código malicioso, detectando su presencia antes de que el mismo infecte al equipo y pueda comprometer la seguridad de la información alojada en él. Además también existen herramientas como los firewalls y antispam para aumentar la protección del equipo.

10. Cuidar la información en sitios públicos

Con el uso masivo de los smartphone, las notebook y tablet, los usuarios suelen conectarse a cual red encuentren disponible, sin tener en cuenta los riesgos que ello puede implicar para su información. Cuando un usuario decide conectarse a una red inalámbrica, desde una cafetería o demás debe prestar atención a la seguridad de la misma y se recomienda no acceder a sitios como la banca electrónica, ya que un atacante podría estar analizando el tráfico de la red y robar su información.

Además de las de herramientas tecnológicas, es recomendable que los usuarios sigan las buenas prácticas para navegar por Internet, y de esta manera poder garantizar una mayor protección a sus equipos y a su información.

viernes, 25 de noviembre de 2011

La Ley Antipiratería de EEUU podría acabar con el Software Libre


La organización sin ánimo de lucro Creative Commons se ha adherido al grupo de empresas que rechazan el anteproyecto de ley sobre piratería propuesto por el gobierno estadounidense, conocida como ley SOPA (Stop Stopping Online Piracy Act). Compañías como AOL, eBay, Facebook, Google, LinkedIn, Mozilla, Twitter, Yahoo o Zynga aseguran que esta ley amenaza “seriamente el funcionamiento, la libertad y el potencial económico de Internet”.


En el comunicado emitido por Creative Commons se califica a esta ley de “amenaza” porque otorga a los titulares de los derechos “una vía rápida para cerrar páginas webs enteras”, por crear conflictos entre los servidores DNS, que da más poder a los ‘hackers’ para enviar cualquier tipo de ataque cibernético y porque “promueve la censura a nivel global”.

La organización Creative Commons asegura que, además de amenazar cada web en Internet, perjudicaría sobretodo al software libre promovido por organizaciones como Electronic Frontier Foundation y a los contenidos de libre acceso con licencia Creative Commons.

“Mientras que el estándar de licencias públicas ha reducido los costes y riesgos del uso compartido y la colaboración jurídica, SOPA aumentará drásticamente tanto los costes como los riesgos de la creación de plataformas para el intercambio y la colaboración (desde los blogs a los proyectos comunitarios masivos, como Wikipedia, Flickr o YouTube”, asegura el comunicado.

Leer noticia completa

jueves, 24 de noviembre de 2011

Seminario gratuito 3Diciembre


CGarmada estará impartiendo un seminario gratuito creado para celebrar proyectos digitales de publicidad, cine, televisión y juegos, con el fin de presentar, apoyar y dar a conocer más la producción guatemalteca.

Habrán presentaciones de nuevas tendencias de tecnologia usadas en la produccion de: Anuncios de TV en comerciales, Cine, Video juegos, Cortos. etc

Fecha: 3 de Diciembre

Hora: 10 - 1 PM
Lugar: Aula magna, Intecap Centro TIC's
Costo: Gratuito.

lunes, 14 de noviembre de 2011

ExploitSec 2011


Primera conferencia en seguridad informática en Guatemala.


Fecha: Viernes 18 de Noviembre
Hora: 2.30 - 5.30 PM
Lugar: Intecap Centro TIC's
Costo: Gratuito, pero debes registrarte primero.
Parqueo Q10.00

Más información en exploitsec.org

lunes, 7 de noviembre de 2011

Congreso Guatemalteco de Software Libre 2011


Habrá talleres, conferencias e instalaciones.


Fecha: 24, 25 y 26 de Noviembre
Lugar: Colegio Mesoamericano, Chimaltenango
Entrada Libre

Más información en: cgsol.slgt.org

domingo, 6 de noviembre de 2011

Roll out with Google


Google ahora nos pone de cabeza con Google Gravity, una función diferente del buscador. Al activar esta opcion, o escribir "Google gravity", todos los elementos de la pantalla, incluso los resultados de busqueda flotan, rebotan y se mueven como si la pantalla tuviera gravedad 0.

"Do a barrell roll" es otro efecto de Google. Basta escribir esta frase en el buscador, y de pronto verán cómo la pantalla da un giro de 360 grados. También funciona si escribimos "Z or R twice"

Este efecto solo funciona en Firefox, Safari y Google Chrome.

sábado, 5 de noviembre de 2011

GPU y Heuristica en Antivirus



Surgen varias interrogantes al momento de tomar una decisión tan importante como la de proteger nuestro equipo de ataques informáticos. Una de esas interrogantes es qué nivel de protección nos ofrecen los software antivirus y cómo escoger el mejor. Cada uno afirma brindar la mayor proteccion y rendimiento, pero ¿qué hace a un antivirus ser mejor que otro? La Heurísitica entra aqui, que es la que se encarga de hacer el analisis proactivo para la identificacion de muestras.

Con el auge que actualmente vemos en el desarrollo de nuevas tecnologias en GPU y la potencia característica de sus nucleos, implementar la ejecucion de los calculos heuristicos en GPU representa una reducción de tiempo en análisis y consumo de recursos en la CPU bastante significativa. Teniendo en promedio, unas 3,9hrs de tiempo de escaneo de ficheros en una pc de uso doméstico, la velocidad en escaneo y coincidencia de patrones superaría hasta unas 27 veces más utilizando la GPU en la implementacion de los algoritmos heuristicos, significando para el usuario una espera de
tan solo 7,4 minutos.
Este tema fue el que desarrollé en la investigación que resultó ganadora del Premio de Investigación de ESET 2010, en la que propongo el uso de la GPU para los cálculos heuristicos, aprovechando la ventaja computacional que nos ofrecen. Para los interesados, pueden descargar la investigación aqui

lunes, 17 de octubre de 2011

Fallece Dennis Ritchie

El mundo de la informática se conmociona nuevamente: ha fallecido Dennis Ritchie, creador del lenguaje C, y cocreador de Unix. Esta perdida se suma a la de Steve Jobs, otro gran genio innovador.

El lenguaje C es un lenguaje robusto, de alto nivel ampliamente utilizado y base de muchos otros lenguajes de programación, como Java, por mencionar alguno. Dennis Ritchie tambien promovió el famoso Hello World como ejemplo basico de un lenguaje de programación.

La contribución de Dennis Ritchie al mundo de la informatica es grande, ya que también fue cocreador del sistema operativo Unix, padre de muchos otros sistemas operativos modernos, como Linux, Mac OS y Solaris.

La reciente pérdida de Steve Jobs y ahora, la de Dennis Ritchie (con mucha menos repercución mediática), me obligan a crear este pequeño post a manera de homenaje y agradecimiento por sus grandes aportes.
Descanse en paz Dennis Ritchie y Steve Jobs.




martes, 11 de octubre de 2011

REMnux: distribución Linux para análisis de malware


REMnux es una distribución ligera de Linux diseñada para ayudar a los analistas de malware en la ingenieria inversa de software malicioso. La distribución está basada en Ubuntu y es mantenido por Lenny Zeltser.

REMnux está diseñado para el funcionamiento de los servicios que son útiles para emular en un entorno de laboratorio aislado al realizar análisis de comportamiento de malware. Entre las herramientas que vienen incluidas en REMnux estan: WireShark, Tor, Origami Framework, malware.py, NetCat y SpiderMonkey.

Descargar REMnux

sábado, 1 de octubre de 2011

No puedo usar SUDO!

Realizando unas instalaciones, por error cambié los permisos de la carpeta /etc/sudoers, haciendome imposible utilizar el comando sudo de nuevo. El problema ya está arreglado, asi que aprovecho a escribir lo que hice, que a más de alguno podrá serle de ayuda.

Antes que nada, hay que decir que la carpeta /etc/sudoers contiene las reglas que los usuarios deben seguir cuando utilizan el comando sudo, que permite a los usuarios ejecutar programas y comandos con privilegios de superusuario, o root de manera segura.

En muchos posts en internet, la solucion es sencilla:
El error sudoers is owned by uid 1000 should be 0, se resuelve logueandose como root y cambiando los permisos de lectura de /etc/sudoers.

El problema era que yo no había activado el usuario root. Cómo entonces, podía solucionar mi problema?

Luego de investigar, lo que hice fue iniciar en Recovery Mode, una de las opciones al arrancar ubuntu, luego de cargar, aparece una ventana azul en la que podemos iniciar en varios modos, yo escogí la ultima opcion, la que me permitió iniciar como root.
Restaba cambiar los permisos de lectura de sudoers:

chown root:root /etc/sudoers
Pero al intentar usar sudo, de nuevo obtenia un error, esta vez uno diferente:
sudo /etc/sudoers.d/README is owned by uid 1000 should be 0

Esto me decía que aun faltaba cambiar los permisos de lectura de sudoers, ya que a ésta debe tener acceso unicamente el usuario root (uid=0).

El problema lo solucioné escribiendo:

chown -R root:root /etc/sudoers.d

martes, 20 de septiembre de 2011

Coecys 2011


Los estudiantes de la facultad de ingenieria en sistemas de la Universidad de San Carlos realizan año con año Coecys, un congreso en el que se llevan a cabo varias actividades relacionadas con la tecnología y sistemas de información.
Este año, la tematica es sobre las TIC´s y la Innovación. El evento tiene costo, pero está garantizado que habrán buenas conferencias, talleres y trainings.

Fecha: 27 al 30 de Septiembre
Lugar: Hotel Real Continental, Cámara de la Industria
Costo: estudiantes USAC Q300, publico en general Q400

Más información en la página de Coecys

domingo, 18 de septiembre de 2011

Cómo generar grafos desde Graphviz en C++



Graphviz es un programa generador de grafos. Es open source y es independiente del lenguaje de programación que le llame, pero acá veremos cómo utilizarlo para generar grafos desde un programa en C++

Antes que nada, debemos instalar Graphviz, ya sea por consola:

sudo apt-get install graphviz

o directamente descargándolo desde la página de Graphviz: www.graphviz.org/Download..php


Una vez instalado, lo siguiente que debemos hacer es crear un fichero con extensión .dot, que será donde le mandaremos los parámetros a Graphviz para que genere el grafo. Allí podemos especificar el número de nodos, aristas y demás.
El formato del fichero debe ser algo similar a esto:

digraph G {
/* El padre tiene un hijo y
una hija: */
padre -> hijo;
padre -> hija;
}

Luego de tener el archivo listo, debemos llamar a la herramienta dot, que se encargará de compilar el archivo y transformar el fichero en una imagen.
En C++ podemos hacerlo con el comando system:

system("dot -Tpng nombre_de_fichero.dot -o nombre_de_imagen_generada.png");

y para abrir la imagen generada:

system("nohup display ruta_y_nombre_de_imagen_generada.png &" );

La imagen que generada por Graphviz será parecida a esta:




Graphviz puede generar grafos en varios diseños y formatos, como SVG para páginas web, PDF o Postscript, también soporta GXL y XML

Les dejo un manual de uso de Graphviz para descargar aqui

Cursos online gratis de la Universidad de Standford

La universidad de Standford ha lanzado unos cursos online totalmente gratuitos para estudiantes de todo el mundo.
Los estudiantes asignados tendrán acceso a las clases en video, documentación, hacer preguntas a los catedráticos y recibir respuesta y calificación. Los cursos que están disponibles son tres y serán impartidos en inglés:

-Introduction to Artificial Intelligence
-Machine Learning
-Introduction to Databases

Las clases comienzan el 10 de Octubre y terminan el 12 de Diciembre.
Algunos cursos contienen prerequisitos y libros de sugerencia, para más información y asignación a los cursos visita la página oficial: www.ai-class.com





viernes, 16 de septiembre de 2011

Día de la libertad del Software 2011



El Movimiento de Software Libre de Guatemala ha organizado una serie de charlas y conferencias con motivo de la celebración del Día de la Libertad del Software 2011 (Software Freedom Day).

El evento se realizará en el
edificio T3 (Ingeniería) en el salón 205 (Korean’s eXploiter Classroom) de la USAC, éste sabado 17 de Septiembre, de 9 a 17 horas. La entrada es libre y gratuita Habrán charlas sobre Qué es el Software Libre y su impacto, Debian, Computación en la nube y HTML5

Fecha: Sábado 17

Lugar: Salón 205 T3, USAC

Hora: 9 a 17 horas
.

Mayor información en: http://wiki.softwarefreedomday.org/2011/Guatemala/Guatemala/Lugusac


jueves, 15 de septiembre de 2011

Nuevo doodle de Google dedicado a Guatemala

Este 15 de Septiembre Google sorprendió a usuarios de Guatemala, Honduras, El Salvador, Nicaragua y Costa Rica, al dedicar un doodle especial para conmemorar sus 190 aniversario de independencia.
Qué bueno ver que el gigante Google se sume también a estas celebraciones.



miércoles, 14 de septiembre de 2011

Lanzamiento de Versión 5 de ESET Smart Security y ESET NOD32 Antivirus


ESET ofrecerá un webinario para conocer las nuevas funcionalidades que implementará en su versión 5 de ESET NOD 32 Antivirus y ESET Smart Security para hogar.

Entre estas funcionalidades se encuentran: modo gamer, inicio optimizado, control de medios extraíbles mejorado, exploración con tecnología basada en la nube, entre otros.

La duración del webinario es de 1 hora, y por motivo de lanzamiento se estará sorteando 5 licencias de ESET NOD32 Antivirus 5 y ESET Smart Security 5 entre todos los participantes del webinario.

Fecha: Jueves 15 de Septiembre 2011
Hora: 12pm, hora Mexico
Lugar: eset.webex.com..

Hola Mundo

En este blog iré escribiendo todo lo que vaya aprendiendo de mis viajes por el mundo binario
EOF