viernes, 23 de diciembre de 2011
lunes, 12 de diciembre de 2011
Más Cursos Online de la Universidad de Standford
La Universidad de Standford de nuevo ha abierto cursos online completamente gratis. La variedad de cursos ahora se ha extendido: desde anatomía hasta seguridad informatica.
Fecha: varía de acuerdo al curso
Lugar: Online
Costo: Gratuito.
Learn Launchpad
Technology Entrepreneurship
Anatomy
Making Green Buildings
Information Theory
Model Thinking
Computer Science 101
Machine Learning
Software as a Service
Human-Computer Interaction
Natural Language Processing
Game Theory
Probabilistic Graphical Models
Cryptography
Design and Analysis of Algorithms I
Computer Security
miércoles, 7 de diciembre de 2011
OccupyOS: SO para activistas
De momento esta distribución aún se encuentra en desarrollo, pero ya es posible descargar la version beta desde la página oficial
martes, 29 de noviembre de 2011
10 Consejos para evitar infectarse en internet
Al momento de navegar por Internet, acceder a las redes sociales, los correos electrónicos o llenar un formulario en línea, existen una serie de inconvenientes que muchos solemos encontrar. Muchos problemas que pueden causar la infección de un equipo, smartphone o la fuga de información son reportados a diario y la cantidad de usuarios que ven su información comprometida es considerable. Es por ello que, vamos a repasar 10 consejos para evitar la infección de un sistema o dispositivo.
1. Utilizar una conexión segura
Parece sencillo, pero muchos usuarios suelen pasar por alto que al momento de iniciar sesión en un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure). Al acceder a una página web utilizando este protocolo, la comunicación entre el cliente y el servidor viaja cifrada, lo que aumenta la seguridad y minimiza la posibilidad del robo de contraseñas. Es posible configurar una conexión segura en las redes sociales, para que toda la comunicación con el sitio sea cifrada.
2. Evitar los enlaces engañosos
Cuando se reciben correos electrónicos de dudosa procedencia, como por ejemplo un correo de una entidad bancaria para actualizar la información, en dónde los atacantes ocultan el enlace real dentro de un link de YouTube u otra estrategia similar y, de esta forma, logran infectar el equipo.
3. Analizar los archivos adjuntos
Al enviar y recibir correos electrónicos el usuario debe tomar ciertas consideraciones para evitar infectar su equipo o dispositivo a través de los archivos adjuntos ya que en repetidas ocasiones, por una cuestión de tiempo, las soluciones antivirus no llegan a analizar todos los archivos y, de esta manera, la seguridad de su información podría verse expuesta.
4. Analizar los dispositivos extraíbles
Al conectar una memoria en una computadora desconocida, los usuarios suelen infectar sus dispositivos con códigos maliciosos, y luego utilizarlo para transportar información del trabajo. De esta manera un empleado que no analice su dispositivo USB podría infectar toda la red de la empresa.
5. Configurar las políticas de privacidad en las redes sociales
Al utilizar redes sociales como Facebook, Twitter o Google+, los usuarios suelen dejar de lado los parámetros de privacidad y compartir no solo su información, sino que también comparten los datos de sus contactos con cualquier persona que acceda a su perfil. La configuración de las políticas de privacidad es una de las barreras a implementar para evitar que un atacante recopile información del usuario.
6. Utilizar contraseñas fuertes
Al crear una cuenta en un sitio web, siempre se deben utilizar claves que sean una combinación de números, letras mayúsculas y minúsculas y de ser posible utilizar caracteres especiales. De esta manera, la posibilidad de que un atacante descubra la contraseña es mínima.
7. Actualizar los programas y el sistema operativo
Tanto los distintos sistemas operativos como las aplicaciones que se pueden instalar en ellos cuentan con actualizaciones de seguridad que solucionan distintos inconvenientes que podrían llevar a la infección del equipo. Cuando un usuario no realiza la instalación de estas actualizaciones, deja su sistema vulnerable a una posible infección con un código malicioso que convierta su equipo en parte de una red de computadoras zombis, conocidas como botnet.
8. Buscar información de forma segura
Al intentar acceder a información a través de buscadores como Google, Bing o Yahoo!, el usuario podría ser víctima del BlackHat SEO y ser enlazado a una página falsa desde donde podría descargar una falsa solución de seguridad u otros códigos maliciosos. Estas metodologías de propagación de malware, utilizan acontecimientos de repercusión mundial para atraer la atención de los usuarios al intentar informarse de las noticias de último momento.
9. Utilizar una solución de seguridad
La utilización de una solución antivirus con capacidad de detección proactiva permite proteger el equipo en tiempo real ante la infección de un código malicioso, detectando su presencia antes de que el mismo infecte al equipo y pueda comprometer la seguridad de la información alojada en él. Además también existen herramientas como los firewalls y antispam para aumentar la protección del equipo.
10. Cuidar la información en sitios públicos
Con el uso masivo de los smartphone, las notebook y tablet, los usuarios suelen conectarse a cual red encuentren disponible, sin tener en cuenta los riesgos que ello puede implicar para su información. Cuando un usuario decide conectarse a una red inalámbrica, desde una cafetería o demás debe prestar atención a la seguridad de la misma y se recomienda no acceder a sitios como la banca electrónica, ya que un atacante podría estar analizando el tráfico de la red y robar su información.
Además de las de herramientas tecnológicas, es recomendable que los usuarios sigan las buenas prácticas para navegar por Internet, y de esta manera poder garantizar una mayor protección a sus equipos y a su información.
viernes, 25 de noviembre de 2011
La Ley Antipiratería de EEUU podría acabar con el Software Libre
En el comunicado emitido por Creative Commons se califica a esta ley de “amenaza” porque otorga a los titulares de los derechos “una vía rápida para cerrar páginas webs enteras”, por crear conflictos entre los servidores DNS, que da más poder a los ‘hackers’ para enviar cualquier tipo de ataque cibernético y porque “promueve la censura a nivel global”.
La organización Creative Commons asegura que, además de amenazar cada web en Internet, perjudicaría sobretodo al software libre promovido por organizaciones como Electronic Frontier Foundation y a los contenidos de libre acceso con licencia Creative Commons.
“Mientras que el estándar de licencias públicas ha reducido los costes y riesgos del uso compartido y la colaboración jurídica, SOPA aumentará drásticamente tanto los costes como los riesgos de la creación de plataformas para el intercambio y la colaboración (desde los blogs a los proyectos comunitarios masivos, como Wikipedia, Flickr o YouTube”, asegura el comunicado.
Leer noticia completa
jueves, 24 de noviembre de 2011
Seminario gratuito 3Diciembre
Habrán presentaciones de nuevas tendencias de tecnologia usadas en la produccion de: Anuncios de TV en comerciales, Cine, Video juegos, Cortos. etc
Fecha: 3 de Diciembre
Hora: 10 - 1 PM
Lugar: Aula magna, Intecap Centro TIC's
Costo: Gratuito.
lunes, 14 de noviembre de 2011
ExploitSec 2011
Fecha: Viernes 18 de Noviembre
Hora: 2.30 - 5.30 PM
Lugar: Intecap Centro TIC's
Costo: Gratuito, pero debes registrarte primero.
Parqueo Q10.00
Más información en exploitsec.org
lunes, 7 de noviembre de 2011
Congreso Guatemalteco de Software Libre 2011
Fecha: 24, 25 y 26 de Noviembre
Lugar: Colegio Mesoamericano, Chimaltenango
Entrada Libre
Más información en: cgsol.slgt.org
domingo, 6 de noviembre de 2011
Roll out with Google
"Do a barrell roll" es otro efecto de Google. Basta escribir esta frase en el buscador, y de pronto verán cómo la pantalla da un giro de 360 grados. También funciona si escribimos "Z or R twice"
Este efecto solo funciona en Firefox, Safari y Google Chrome.
sábado, 5 de noviembre de 2011
GPU y Heuristica en Antivirus
Con el auge que actualmente vemos en el desarrollo de nuevas tecnologias en GPU y la potencia característica de sus nucleos, implementar la ejecucion de los calculos heuristicos en GPU representa una reducción de tiempo en análisis y consumo de recursos en la CPU bastante significativa. Teniendo en promedio, unas 3,9hrs de tiempo de escaneo de ficheros en una pc de uso doméstico, la velocidad en escaneo y coincidencia de patrones superaría hasta unas 27 veces más utilizando la GPU en la implementacion de los algoritmos heuristicos, significando para el usuario una espera de tan solo 7,4 minutos.
Este tema fue el que desarrollé en la investigación que resultó ganadora del Premio de Investigación de ESET 2010, en la que propongo el uso de la GPU para los cálculos heuristicos, aprovechando la ventaja computacional que nos ofrecen. Para los interesados, pueden descargar la investigación aqui
lunes, 17 de octubre de 2011
Fallece Dennis Ritchie
El lenguaje C es un lenguaje robusto, de alto nivel ampliamente utilizado y base de muchos otros lenguajes de programación, como Java, por mencionar alguno. Dennis Ritchie tambien promovió el famoso Hello World como ejemplo basico de un lenguaje de programación.
La contribución de Dennis Ritchie al mundo de la informatica es grande, ya que también fue cocreador del sistema operativo Unix, padre de muchos otros sistemas operativos modernos, como Linux, Mac OS y Solaris.
La reciente pérdida de Steve Jobs y ahora, la de Dennis Ritchie (con mucha menos repercución mediática), me obligan a crear este pequeño post a manera de homenaje y agradecimiento por sus grandes aportes.
Descanse en paz Dennis Ritchie y Steve Jobs.
martes, 11 de octubre de 2011
REMnux: distribución Linux para análisis de malware
REMnux está diseñado para el funcionamiento de los servicios que son útiles para emular en un entorno de laboratorio aislado al realizar análisis de comportamiento de malware. Entre las herramientas que vienen incluidas en REMnux estan: WireShark, Tor, Origami Framework, malware.py, NetCat y SpiderMonkey.
sábado, 1 de octubre de 2011
No puedo usar SUDO!
Antes que nada, hay que decir que la carpeta /etc/sudoers contiene las reglas que los usuarios deben seguir cuando utilizan el comando sudo, que permite a los usuarios ejecutar programas y comandos con privilegios de superusuario, o root de manera segura.
En muchos posts en internet, la solucion es sencilla:
El error sudoers is owned by uid 1000 should be 0, se resuelve logueandose como root y cambiando los permisos de lectura de /etc/sudoers.
El problema era que yo no había activado el usuario root. Cómo entonces, podía solucionar mi problema?
Luego de investigar, lo que hice fue iniciar en Recovery Mode, una de las opciones al arrancar ubuntu, luego de cargar, aparece una ventana azul en la que podemos iniciar en varios modos, yo escogí la ultima opcion, la que me permitió iniciar como root.
Restaba cambiar los permisos de lectura de sudoers:
chown root:root /etc/sudoers
sudo /etc/sudoers.d/README is owned by uid 1000 should be 0
Esto me decía que aun faltaba cambiar los permisos de lectura de sudoers, ya que a ésta debe tener acceso unicamente el usuario root (uid=0).
El problema lo solucioné escribiendo:
chown -R root:root /etc/sudoers.d
martes, 20 de septiembre de 2011
Coecys 2011
Este año, la tematica es sobre las TIC´s y la Innovación. El evento tiene costo, pero está garantizado que habrán buenas conferencias, talleres y trainings.
Fecha: 27 al 30 de Septiembre
Lugar: Hotel Real Continental, Cámara de la Industria
Costo: estudiantes USAC Q300, publico en general Q400
Más información en la página de Coecys
domingo, 18 de septiembre de 2011
Cómo generar grafos desde Graphviz en C++
Graphviz es un programa generador de grafos. Es open source y es independiente del lenguaje de programación que le llame, pero acá veremos cómo utilizarlo para generar grafos desde un programa en C++
Antes que nada, debemos instalar Graphviz, ya sea por consola:
sudo apt-get install graphviz
Una vez instalado, lo siguiente que debemos hacer es crear un fichero con extensión .dot, que será donde le mandaremos los parámetros a Graphviz para que genere el grafo. Allí podemos especificar el número de nodos, aristas y demás.
El formato del fichero debe ser algo similar a esto:
digraph G {
/* El padre tiene un hijo y
una hija: */
padre -> hijo;
padre -> hija;
}
En C++ podemos hacerlo con el comando system:
system("dot -Tpng nombre_de_fichero.dot -o nombre_de_imagen_generada.png");
y para abrir la imagen generada:
system("nohup display ruta_y_nombre_de_imagen_generada.png &" );
La imagen que generada por Graphviz será parecida a esta:
Les dejo un manual de uso de Graphviz para descargar aqui
Cursos online gratis de la Universidad de Standford
-Introduction to Artificial Intelligence
-Machine Learning
-Introduction to Databases
Algunos cursos contienen prerequisitos y libros de sugerencia, para más información y asignación a los cursos visita la página oficial: www.ai-class.com
viernes, 16 de septiembre de 2011
Día de la libertad del Software 2011
El evento se realizará en el
Fecha: Sábado 17
Lugar: Salón 205 T3, USAC
Hora: 9 a 17 horas.
Mayor información en: http://wiki.softwarefreedomday.org/2011/Guatemala/Guatemala/Lugusac
jueves, 15 de septiembre de 2011
Nuevo doodle de Google dedicado a Guatemala
miércoles, 14 de septiembre de 2011
Lanzamiento de Versión 5 de ESET Smart Security y ESET NOD32 Antivirus
Entre estas funcionalidades se encuentran: modo gamer, inicio optimizado, control de medios extraíbles mejorado, exploración con tecnología basada en la nube, entre otros.
La duración del webinario es de 1 hora, y por motivo de lanzamiento se estará sorteando 5 licencias de ESET NOD32 Antivirus 5 y ESET Smart Security 5 entre todos los participantes del webinario.
Fecha: Jueves 15 de Septiembre 2011
Hora: 12pm, hora Mexico
Lugar: eset.webex.com..
Hola Mundo
EOF