miércoles, 31 de julio de 2013

Ingeniería social

Ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales o delincuentes cibernéticos para obtener información que les permita realizar algún acto que perjudique o exponga a una persona.

Un atacante hace todo lo posible para hacerse pasar por una persona modesta y respetable, en la mayoría de las veces pretende ser un nuevo empleado, un técnico de reparación, un investigador; el atacante podría proporcionar credenciales para sustentar esta identidad. Dependiendo de las preguntas que el atacante realice, podría ser capaz de obtener información suficiente para introducirse a la red de cómputo de la organización.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón más débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, pretendiendo por ejemplo, ser un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente e incluso un familiar.

Los ataques de Ingeniería social pueden ser realizados a través de distintos métodos: sitios Web, llamadas telefónicas, correos electrónicos, de cara a cara y se basa en cuatro principios:
1.    Todos queremos ayudar.
2.    El primer movimiento es siempre de confianza hacia el otro.
3.    No nos gusta decir no.
4.    A todos nos gusta que nos alaben.

Los ciberdelincuentes llegan a perfeccionar está técnica con cada intento que realizan, en la ctualidad es muy frecuente las llamadas telefonicas para realizar secuestros virtuales.

martes, 30 de julio de 2013

Arbol Genealogico en Visual Prolog

Hoy les comparto un proyecto escolar que realice para una materia de programación donde nos enseñaron algo de PROLOG, esto fue hace algunos años (por no decir muchos), está hecho en Visual Prolog.
 


Proyecto: Elaborar un programa en Visual Prolog que utilice los hechos hijo, además utilizar los hechos hombre y mujer, utilizando un  menú, se ejecutará una búsqueda inteligente utilizando el proceso de razonamiento adecuado para cada una de las reglas.

El menú contiene las siguientes consultas:

1.    Buscar relación Tío.
2.    Buscar relación Sobrino.
3.    Buscar relación Abuela.
4.    Buscar relación Nieta.
5.    Buscar relación Hija.
6.    Buscar relación Bisnieto.
7.    Buscar relación Abuelo.
8.    Buscar relación Tía.
9.    Buscar relación Bisabuela.
10.  Buscar relación Sobrina.
11.  Buscar relación Prima.
12.  Buscar relación Hermano.
13.  Buscar relación Primo.
14.  Buscar relación Hermana.
15.  SALIR.


Ejemplo del Codigo en Ejecución.

Este es el código fuente, desacrgalo aqui:

domains
 OPC=integer.
 X,Y,Z,W,V=symbol.
predicates
 nondeterm hijo(symbol,symbol).
 nondeterm mujer(symbol).
 nondeterm hombre(symbol).
 nondeterm menu.
 nondeterm ciclo.
 nondeterm caso(integer).
 
clauses
 hijo(alfonso,francisca).
 hijo(gloria,francisca).
 hijo(guillermina,francisca).
 hijo(alejandra,francisca).
 hijo(fortino,francisca).
 hijo(salvador,francisca).
 hijo(lilia,francisca).
 hijo(socorro,francisca).
 hijo(joel,francisca).
 hijo(osiel,francisca).
 hijo(veronica,alfonso).
 hijo(javier,alfonso).
 hijo(alonso,alfonso).
 hijo(marco_a,alfonso).
 hijo(jose_a,alfonso).
 hijo(yadira,gloria).
 hijo(euripides,gloria).
 hijo(antonio,gloria).
 hijo(rita,gillermina).
 hijo(carlos,gillermina).
 hijo(malaquias,gillermina).
 hijo(david,gillermina).
 hijo(francisco,alejandra).
 hijo(esmirna,alejandra).
 hijo(alejandro,alejandra).
 hijo(hugo,alejandra).
 hijo(eslith,fortino).
 hijo(cristal,salvador).
 hijo(alma,salvador).
 hijo(oscar,lilia).
 hijo(uriel,lilia).
 hijo(mariela,lilia).
 hijo(silvia,socorro).
 hijo(samuel,socorro).
 hijo(selene,socorro).
 hijo(geovani,socorro).
 hijo(janeth,socorro).
 hijo(jonathan,socorro).
 hijo(perla,socorro).
 hijo(flor,socorro).
 hijo(guadalupe,socorro).
 hijo(francisco_j,osiel).
 hijo(eduardo,joel).
 hijo(javier_jr,javier).
 hijo(veronica_i,javier).
 hijo(ernesto,alonso).
 
 mujer(francisca).
 mujer(gloria).
 mujer(guillermina).
 mujer(alejandra).
 mujer(lilia).
 mujer(socorro).
 mujer(veronica).
 mujer(yadira).
 mujer(rita).
 mujer(emma).
 mujer(esmirna).
 mujer(eslith).
 mujer(cristal).
 mujer(alma).
 mujer(mariela).
 mujer(silvia).
 mujer(selene).
 mujer(janeth).
 mujer(perla).
 mujer(flor).
 mujer(guadalupe).
 mujer(veronica_i).
 
 hombre(alfonso).
 hombre(fortino).
 hombre(salvador).
 hombre(joel).
 hombre(osiel).
 hombre(javier).
 hombre(alonso).
 hombre(marco_a).
 hombre(jose_a).
 hombre(euripides).
 hombre(antonio).
 hombre(carlos).
 hombre(malaquias).
 hombre(david).
 hombre(francisco).
 hombre(alejandro).
 hombre(hugo).
 hombre(oscar).
 hombre(uriel).
 hombre(samuel).
 hombre(geovani).
 hombre(jonathan).
 hombre(francisco_j).
 hombre(eduardo).
 hombre(javier_jr).
 hombre(ernesto).
 
 

sábado, 27 de julio de 2013

Riesgos Informáticos

En la actualidad existe una diversidad de riesgos que pueden presentarse cuando se hace uso de medios informáticos, sin embargo es posible mitigar tales riesgos si se ponen en práctica las medidas preventivas necesarias.
 

* Acceso físico a equipos de cómputo
El acceso físico a los equipos de cómputo debe ser exclusivo para los usuarios autorizados, más aún si se trata de equipos de red o servidores dedicados de una organización. Una de las razones es que usuarios malintencionados puedan sustraer información relevante, alterar la configuración de seguridad del sistema y en casos extremos dañar físicamente el equipo.

* Compartir el equipo de cómputo
Es muy común encontrar en las organizaciones que los equipos de cómputo son compartidos por los usuarios sin tomar en cuenta alguna medida de seguridad, el riesgo al compartir el equipo se puede incrementar si más de un  usuario utiliza la misma cuenta de acceso al sistema, ya que cualquiera de ellos podrá tener acceso a los mismos directorios, lo cual dificulta tener información que se considere como confidencial.

Otro problema de seguridad puede ocurrir, si un usuario instala software o hardware espía con el cual puede obtener contraseñas de cuentas de correo, mensajero, cuentas de acceso personales, entre otra información que pudiera comprometer la seguridad y privacidad de algún usuario de dicho equipo.

* Conectar medios de almacenamiento removibles
Hoy en día las memorias (USB, MS, SD, MicroSD, MMC, XD, etc.) se han convertido en los medios de almacenamiento removibles más populares, una de las razones es por su capacidad de almacenamiento y su portabilidad, sin embargo existen códigos maliciosos que se esparcen mediante estos medios y que pueden infectar la computadora donde se conectan si no se cuenta con una protección adecuada.

* Utilizar computadoras públicas
Es muy común encontrar lugares públicos para acceder a Internet, sin embargo se corre un riesgo de seguridad cuando se tienen que realizar actividades personales donde sea necesario introducir contraseñas para acceder a sitios web reservados, como en el caso  del correo electrónico, cuentas bancarias, compras en línea, cuentas en servidores, entre otros servicios que requieran un nombre de usuario y contraseña.

Las computadoras públicas son las más propensas a tener instalado algún software malicioso que captura las teclas que son pulsadas, vulnerando  así la seguridad de los usuarios.

viernes, 26 de julio de 2013

Humor Informático

Ya tiene un buen de tiempo que ya no había publicado chistorines informáticos, afortunadamente hoy me quedo un poco de tiempo para compartir con ustedes unas imágenes de humor gráficos, espero y sean de su agrado.

A quien no le haya pasado esto, es por que no ha trabajado con Windows.



Usuarios en Sistemas Windows

En informática en sentido general, un usuario es un objeto con un conjunto de permisos, recursos y dispositivos a los cuales tiene acceso. Es decir, un usuario puede ser tanto una persona, un programa, un proceso,  que tiene ciertos privilegios para realizar alguna acción.

Usuarios en el sistema operativo Windows
En Windows un usuario es una colección de información, que indica al sistema operativo los archivos y carpetas a los que puede tener acceso, los cambios que puede realizar en el equipo y las preferencias personales, como el fondo de escritorio o tema de color preferidos. Las cuentas de usuario permiten que se comparta el mismo equipo entre varias personas, cada una de las cuales tiene sus propios archivos y configuraciones. Cada persona puede obtener acceso a su propia cuenta de usuario con un nombre de usuario y contraseña.

Existen tres tipos distintos de cuentas de usuario: Administrador, Estándar e Invitado y cada una de ellas proporciona al usuario un nivel diferente de control sobre el equipo.

Usuario administrador
Una cuenta de usuario administrador, permite realizar cambios que afectan a otros usuarios. Los administradores pueden cambiar la configuración de seguridad, instalar software, obtener acceso a todos los archivos en un equipo y realizar cambios en otras cuentas de usuario.

Usuario estándar o limitado
Una cuenta de usuario estándar, permite que una persona use la mayoría de las funciones del equipo y programas instalados, pero no puede instalar o desinstalar software ni hardware, no se permite cambiar opciones de configuración en el equipo que afecten a los demás usuarios.

Usuario invitado
Una cuenta de usuario invitado, es un acceso para los usuarios que no tienen una cuenta permanente en el equipo. Permite que las personas usen el equipo sin tener acceso a los archivos personales. Quienes usen la cuenta de invitado no pueden instalar software, ni tampoco es posible cambiar la configuración de la cuenta.

GridView ASP.Net & CSS con Botones de Acción

Hace unos meses en la publicación GridView ASP.Net & CSS aprendimos como agregar CSS a un gridview para darle dinamismo y una presentación diferente acorde a nuestro gusto, continuando con ese ejemplo hoy veremos como agregar botones de acción en cada fila.

Pues bien amig@s, nuestro objetivo de hoy será llegar a este resultado:
GridView con Botones de Accion por cada Fila.

Nuestro codigo ASP.Net para la GridView quedaria así, notese que por cada boton agregado dentro del le asignamos las siguientes propiedades:
ToolTip="Aceptar" (Texto para mostrar el ToolTip del Botón)
CommandName="cmdAceptar" (El nombre de este comando sera referenciado en el Código de Servidor)
CommandArgument="<%# CType(Container,GridViewRow).RowIndex %>" (Obtiene o establece un parámetro opcional que se pasa al evento Command junto con la propiedad CommandName asociada)



Nuestro CSS para los botones de la GridView sera el siguiente:
/*CSS para aplicar a los ImageButton de la Gridview*/
.imgbtngv
{
    background-color:#DCDCDC; 
    border:1px solid #CCC;
    padding:4px 4px 4px 4px; 
    border-radius:4px;
    }
        
.imgbtngv:hover 
{
    background-color:#FFFFFF;
    border-radius:4px; 
}

Nuestro Codigo de Servidor quedaria de la siguiente manera, notese que en el evento RowCommand de la GridView capturamos el nombre del comando con e.CommandName, este evento se producirá cada vez que se pulse un boton de la grid:
Protected Sub GridView1_RowCommand(ByVal sender As Object, ByVal e As System.Web.UI.WebControls.GridViewCommandEventArgs) Handles GridView1.RowCommand
    If (e.CommandName = "cmdAceptar") Then
      Dim FilaSeleccion As Integer = Convert.ToInt32(e.CommandArgument)
      Dim Dkeys As DataKey = GridView1.DataKeys(FilaSeleccion)
      Dim keyId As String = Dkeys.Values("ID").ToString

      'Aqui agregar el codigo necesario para realizar la accion correspondiente
      Literal1.Text = "Se ha Pulsado el Boton del Comando Aceptar con el ID: " & keyId.ToString()
    ElseIf (e.CommandName = "cmdEditar") Then
      Dim FilaSeleccion As Integer = Convert.ToInt32(e.CommandArgument)
      Dim Dkeys As DataKey = GridView1.DataKeys(FilaSeleccion)
      Dim keyId As String = Dkeys.Values("ID").ToString

      'Aqui agregar el codigo necesario para realizar la accion correspondiente
      Literal1.Text = "Se ha Pulsado el Boton del Comando Editar con el ID: " & keyId.ToString()
    ElseIf (e.CommandName = "cmdEliminar") Then
      Dim FilaSeleccion As Integer = Convert.ToInt32(e.CommandArgument)
      Dim Dkeys As DataKey = GridView1.DataKeys(FilaSeleccion)
      Dim keyId As String = Dkeys.Values("ID").ToString

      'Aqui agregar el codigo necesario para realizar la accion correspondiente
      Literal1.Text = "Se ha Pulsado el Boton del Comando Eliminar con el ID: " & keyId.ToString()
    End If
  End Sub

Descarga el Código Fuente: GridView ASP.Net & CSS con Botones de Acción

jueves, 25 de julio de 2013

Ejercita tus Neuronas - Cuarta Parte

Les comparto la cuarta y ultima parte de "ejercita tus neuronas" para que se diviertan un rato realizando ejercicios mentales.



martes, 23 de julio de 2013

El Ahorro

Que tal amig@s hoy les voy a comentar sobre el ahorro y como ustedes saben yo no soy un economista y mucho menos un asesor financiero, pero a través de los años he aprendido que tener una reserva de dinero disponible puede ayudarnos a salir de apuros en alguna contingencia sin poner en riesgo nuestra estabilidad financiera. Desde que era un niño aprendí que el ahorro ayuda a conseguir las metas (recuerdo cuando ahorre el 50% para comprar una bicicleta y el otro 50% me lo financio mi padre), no estoy en contra de los créditos bancarios, pero a mí en lo personal no me gustan porque siento que gasto un dinero que no es mío y que aun no he trabajado por él, pero sabiendo elegir bien puede que también sean una buena opción para lograr nuestros objetivos.

He aquí algunos de mis humildes consejos para ahorrar:


1.- Guarda un 15% de tu salario para gastos imprevistos.
2.- No compres objetos o servicios innecesarios.
3.- Consume alimentos preparados en casa (tu estomago y tus finanzas te lo agradecerán).
4.- Realiza un registro de todos tus gastos.
5.- Realiza un presupuesto mensual y trata de disminuir tus gastos.
6.- Si consumes bebidas embriagantes, refrescos, tabaco, botanas, etc. limítate un poco y no te excedas (tu cuerpo y tus finanzas te lo agradecerán).
7.- Ahorra para tu vejez nunca sabes si tus hijos serán agradecidos contigo (suena muy cruel pero así es la vida).
8.- Invierte parte de tus ahorros comparando bienes como terrenos, joyas, divisas que aumente su valor con el tiempo (toma en cuenta hacer una análisis previo).
9.- Intenta emprender algún negocio.
10.- Lee artículos que hablen de finanzas personas.




Yo aun no he llevado acabo todos los consejos que he compartido con ustedes, pero espero pronto ponerlos en marcha.




Ahora si como diria el buen popeye el marino, "Estos consejos les doy por que su amigo
Markinho soy", bueno hasta la próxima y espero sus comentarios.

viernes, 19 de julio de 2013

Ejercita tus Neuronas - Tercera Parte

Después de un tiempo de no publicar nada por cuestiones de trabajo, les comparto la tercera parte de ejercita tus neuronas para que se diviertan un rato realizando ejercicios mentales.