Horarios

(Aquí enlaces a las entradas de horarios)

Sectarios

jueves, 29 de septiembre de 2011

Ejemplos de Bucles


<html>
<head>
<title></title>
</head>
<body>
<?php

print "<h2>Trabajando con el bucle for</h2>";
$contador = 0;
print "<table border=\"1\" width=\"100%\">";
/*for (valor inicial; condicion para repetir; accion al final del bucle)*/
for ($i=0; $i < 10; $i++)
{
      print "<tr><td>A" .$i. "</td><td>B" .$i. "</td></tr>";
      $contador++;
      }
print "</table>";
print "Total lineas: " . $contador;
print "<h2>Usando matrices</h2>";

/* Inicializar matriz */
$listado[1] = "Pepino";
$listado[2] = "Pera";
$listado[3] = "Limon";

print "<table border=\"1\" width=\"100%\">";
foreach ($listado as $elemento)
{
      print "<tr><td>".$elemento."</td></tr>";
     
      }
      /*count(Matriz) devuelve el numero de elementos que contiene una matriz*/

 print "</table>";
      print "Total: ".count($listado);
print "<h2>Trabajando con un string a modo de array</h2>";
$cadena = "Hola mundo.";
print "Texto: " . $cadena ."Total: " . strlen($cadena);
print "<hr/>";
for ($i = 0; $i< strlen($cadena); $i++ )
{
print $i . " - " . substr($cadena, $i, 1) . "<br/>";
     
      }



     
print "<h2>Pruebas de sesion</h2>";
session_start();
$_SESSION["USUARIO"] = "Mamon";
//session_destroy();
     

      if (isset($_SESSION["USUARIO"]))
       print "<hr/>Has iniciado sesion.";
       else
      print "<hr/>No has iniciado sesion.";


print "<h2>Array SERVER</h2>";

foreach ($_SERVER as $Elemento)
print $Elemento . "<br>";

print "<h2>COOKIES</h2>";

foreach ($_COOKIE as $Elemento)
print $Elemento . "<br>";

print "<h2>Directorios y Archivos</h2>";

$directorio = opendir("C:");
while ($linea = readdir($directorio) )
{
      print $linea . "<br>";
      }
closedir($directorio);

?>
</body>
</html>

array con FOR

$semana[0] = lunes ;
$semana[1] = martes ;
$semana[2] = miercoles ;
$semana[3] = jueves ;
$semana[4] = viernes ;
$semana[5] = sabado ;
$semana[6] = domingo ;

for($i=0; $i <= count($semana); $i++)
echo ("$semana[$i]
");

ejemplo de matriz con foreach

<?PHP

$dia[0]="lunes";
$dia[1]="martes";
$dia[2]="miercoles";
$dia[3]="jueves";
$dia[4]="viernes";
$dia[5]="sabado";
$dia[6]="domingo";

foreach($dia as $elemento)
echo $elemento. "<br>";
miércoles, 28 de septiembre de 2011

Migrando un gestor de contenidos de un servidor a otro

Pasos a seguir:

1 - Registrar nuestro Host 2.
2 - Exportar la base de datos del Host 1, con un fichero de extensión SQL por ejemplo.
3 - En el Host 2, configurar nuestro servicio de bases de datos. Crear una base de datos importando la base de datos exportada del Host 1.
4 - Descargar los ficheros del gestor de contenidos que queremos migrar de allí donde lo tengamos ubicado a local.
5 - Cambiar la configuración del gestor de contenidos ( fichero.php generalmente config.php) para que cuando lo subamos a nuestro nuevo Host (Host2) trate de conectarse con la nueva ubicación de la base de datos.
6 - Una vez configurados los archivos del gestor de contenidos lo subimos a nuestro Host 2 por medio por ejemplo de Filezilla.
NOTA: No hay que olvidar tener apuntadas los datos de acceso (host, usuario, contraseña).
7 - Cron.php: Importantisimo para el funcionamiento del CMS. Este script se encarga de almacenar las tareas programadas. Si no tubiesemos el servicio cron en el servidor, necesitariamos tener un navegador que automaticamente nos recargase cada 5 minutos la pagina de las tareas. Un ejemplo de tarea necesaria programada, sería enviar los mails que se han preparado a través del sistema residente. Al configurar este cron, nos dará el comando que tenemos que lanzar desde cron para que se realicen las tareas.


Por ultimo, si funciona todo, solo tendriamos que apuntar con nuestro dominio al nuevo host.

Importante:

Al contratar un hosting para tener un gestor de contenidos, asegurarnos de que nos dan servicio de cron.

Problemas

Problema: Tienes los archivos del gestor de contenidos, la direccion donde se alverga la base de datos pero no te han dado la contraseña.
Solución: Revisar los archivos de conexion del gestor de contenidos para extraer los datos de conexión a la base de datos.
lunes, 26 de septiembre de 2011

Leyes absurdas

Video vigilancia en windows

Para estas pruebas hemos escodigo el software Dorgem.
http://dorgem.sourceforge.net/
Descargamos la aplicación de la web oficial y la instalamos.

Instalacion

La instalación no tiene nada de particular. Escogemos donde instalarlo y continuamos.

Usandolo

Al abrir la aplicación lo primero que intenta hacer la aplicación es detectar los dispositivos webcam conectados al equipo. Nos aseguramos de que la camara conectada al equipo dispone de los drivers necesarios, sino deberemos descargarlos. Si la version del driver de la camara esta solo disponible para una version superior de tu sistema operativo prueba a descargar una version anterior de la misma serie de webcams.

Configuracion

1 - Seleccionamos la cámara que usaremos en la ventana principal de la aplicación.

2 - Pulsamos sobre el botón "Options" para que se nos abra una ventana de configuración con tres pestañas: General, AVI y Web Server. En la pestaña de General seleccionamos la opción "Use motion detection" para que detecte el movimiento. Una vez hecho esto aceptamos la configuración y volvemos a la ventana inicial de la aplicación.
3 - Ahora entramos en "Store Settings". Se nos abrirá una ventana en la cual nos pedirá que seleccionemos el protocolo para guardar las capturas de la aplicación: File, FTP, HTTP o External program.
Para nuestras pruebas dejaremos marcada File (fichero). Una vez aceptemos esto, tendremos que configurar el guardado en base al protocolo escogido.
Le daremos un intervalo de tiempo para comprobar si hay movimiento ante la cámara y le asignaremos una ruta para que guarde las capturas. Para poder generar varias capturas el nombre del fichero deberá ser como "Fichero%G%g". Una vez hecho esto, aceptamos la ventana. Podemos comprobar que se ha creado una nueva configuración, también aceptaremos esta ventana.

4 - Una vez hecho esto podemos accionar el checkbox de "auto capture" para tener ON el servidor de vídeo vigilancia.

Uso

Ahora, cuando la cámara detecte movimiento, guardará imagenes de las detecciones con "la prueba del delito".
lunes, 19 de septiembre de 2011

Proyecto - ONG

Publicitar en redes sociales (facebook, twitter, google plus).
Hacer una web.
Donde colgar los progresos.
Vender productos.

Tutorial inyeccion SQL


Descarga del programa SQLIHelper 2.7

Dominios en internet

Organizaciones relacionadas con los dominios de internet

IANA

La autoridad para la asignacion de numeros de internet.

ICANN

La autoridad que se encarga de la compra-venta de dominios.

Dominios de segundo nivel

Dominios que derivan de otro, por ejemplo: .com.mx o .com.es

Por territorio

Paises, islas y demas territorios tienen asignados nombres de dominios.
China y la india son los territorios con mas dominios asignados.

TTL

Es el tiempo que tardarán los servidores DNS en preguntar por la IP del nombre de dominio por si hay que actualizarla. No obstante si cambiamos la IP del nombre de domino la cambiariamos al momento en los servidores DNS al realizar la operacion. Ante la duda pornelo bajo, como mucho de un dia.
El host @ hace referencia a WWW para cuando solo se escribe el dominio Ejemplo: google.es = www.google.es.
lunes, 12 de septiembre de 2011

Seguridad Física

Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas.
Prevención + Detección

Protección del hardware

Asegurdad la integridad y disponibilidad de los elementos de hardware.

Acceso físico

Es necesario cierto grado de seguridad en el accesso físico para asegurar la seguridad.

Protección de los datos

Intercepción

Que se pueda capturar información de la red por medio de sniffers.

Protección de backups

Necesidad de protección de física de la información.

Seguridad de usuarios

Ataques relacionados con el personal

Ingenieria social: Manipulación de las persoonas para que voluntariamente realicen actos que normalmente no harian.

Prevención

Cierre de puertas en dependencias vacias, mecanismos de autentificación en acceso a salas (tarjetas de control, huellas, voz).

Detección

Si la prevención no es posible/suficiente, interesa que los accesos físicos no deseados se detecten cuanto antes, para minimizar sus efectos.

Confidencialidad

Cifrado (en windows EFS).

Windows

sfc /scannow
Checkeará todos los archivos del sistema para verificar que se cumple la integridad (que no hayan sido modificados).

Linux

sudo aptitude install rkhunter
sudo rkhunter --update
sudo rkhunter --checkall
Este comando comprueba la integridad del sistema. Con el comando "nmap" podemos hacer el scanneo de puertos abiertos tanto de un equipo como de toda una red.

Disponibilidad

Información base sobre posibles vulnerabilidades.

Web de consulta

http://www.securityfocus.com
En esta web podrás encontrar vulnerabilidades de software. Nos aporta soluciones. Esto nos hace recapacitar sobre la importancia de tener actualizados nuestros sistemas.

Angry IP Scanner


Esta aplicación rastrea un rango de direcciones encontrando los equipos de la red y notificandonos de que puertos hay abiertos en que máquina.

DOS: Deny of service

Consiste en tirar un servicio por exceso de peticiones.

MSBA

Es una aplicación para windows. Se encarga de chequear las vulnerabilidades del sistema.

Metasploit

ASDFFFFF
miércoles, 7 de septiembre de 2011

Counter Strike

Este es el enlace para bajarse el Counter.

Counter Strike

De nada.

Criptología

Cifrado Cesar

Sumando 3 a cada letra podemos sacar el texto.
OHCJXVWDCÑDCLPIRUODWLFD
Me gusta la informatica
Esto es aplicable de mil maneras. Podemos sumar o restar posiciones. Jugar con pares o impares. etc.

Programa de Cifrado Cesar (Necesario NetFramework 3.5)


Cifrado simétrico

Se usa la misma clave para cifrar y descifrar. Si comparto cifrado con otra maquina o servicio tendo que tener una clave por cada relación.

3DES

Blowfish

IDEA

AES

RCS

Cifrado asimétrico

Se cifra y descifra sin tener en cuenta una clave. Se cifra usando la clave publica y se descifra usando la privada. Funciona bajo clave publica y privada. La publica la conocen todas las maquinas con las que deseamos comunicarnos y la privada solo la poseedora de esta. Lo que se envie con una clave privada se debe de poder descifrar con la clave publica del emisor. El que envie un usuario que posea nuestra clave pública asegura que solo el poseedor de la clave privada pueda descifrarlo.

RSA

Hibrido

Como el cifrado asimetrico es muy caro. De manera que se usa inicialmente para realizar una conexión segura y despues la comunicaciones se realiza mediante cifrado simetrico (Simetrico + Asimetrico). Una vez hecha la conexión asimetrica se envia la clave mediante la que se usara el cifrado simetrico. Cada vez que se realiza una nueva conexión, se genera una nueva clave para el sistema simetrico.

PGP

GPG

gpg -c documento <= Este comando genera un documento binario. Bajo una clave. gpg -c -a documento <= Este comando genera un documento bajo caracteres ASCII. Bajo una clave. gpg -d documento <= este comando nos permite descifrar un documento. Nos pedirá una clave. gpg --gen-key <= Generar las claves publica y privada Este comando nos pedirá que seleccionemos:

(1) RSA y RSA (predeterminado)

(2) DSA y Elgamal

(3) DSA (sólo firmar)

(4) RSA (sólo firmar)

Seleccionamos la primera opcion. Cuando nos pregunte por el tamaño de la clave aceptamos la que nos ofrece pulsando enter. Después nos pregunta en cuanto tiempo queremos que caduque la clave. El primer problema surge al tener que transmitir la clave a la persona adecuada. Necesitaremos una canal. Por ultimo nos pedirá unos datos personales. Tener en cuenta los datos introducidos como "key id", en mi caso: Inigo Gaytan.



Por último deberemos darle una frase para usar a modo de contraseña y proteger nuestra clave privada. En este caso usare la frase: "el perro de san roque".



Para poder localizar la ruta donde se encuentran nuestra clave publica y privada:
Sintaxis: gpg -a --export KEY_ID.
Ejemplo: gpg -a --export Inigo Gaytan

Si queremos generarlas sobre un fichero podemos extraer las claves de la siguiente manera:

gpg -a --export Inigo Gaytan >> /root/publicaij.asc


Para importar la clave publica de alguien a nuestra maquina deberemos de hacerlo de la siguiente manera:
gpg --import CLAVE

gpg -kv <= Nos muestra todas las claves publicas que tenemos.




Funciones hash

Cuando le aplicamos un algoritmo a un texto plano y obtenemos algo, a ese algo se le denomina hash. Por ejemplo el md5. Son fáciles de usar. Dificil de desencriptar o practicamente imposible desencriptar algo que se haya encriptado bajo esta función. Cuando queremos saber si tenemos dos mensajes encriptados y son iguales, compararemos el resultado de la encriptación para ver si de esa manera son iguales.
Por ejemplo: md5, sha-1.
sha-1 es más segura que md5.

Cifrado Vigeneres

Cifrado con una segunda dimension. Basandonos en una palabra para cifrar un texto que deseemos encriptar. Teniendo una tabla en la que tenemos el abcedario de izquierda a derecha y arriba a abajo.

Si nuestra palabra para cifrar es por ejemplo IGOR y el mensaje a cifrar es hola mundo el resultado será el siguiente: PUZRU ABUW.
Esto ocurre porque ...
I-G-O-R-I  I- G-O-R- I
H-O-L-A   M-U-N-D-O
Al buscar la coincidencia en la tabla la letra que nos señala es la que usamos como resultado, de manera que:
PUZRU ABUW.

Claves

¿Donde se almacenan las claves públicas?

¿Cómo conseguir logearnos por medio de las claves (sin password)?

Firewall o Cortafuegos

Software que permite o restringe el acceso a tu maquina o desde ella al exterior.

ZoneAlarm

ZoneAlarm es un software cortafuegos. Es el que vamos a usar para nuestras prueba. En la web oficial podemos descargar una versión gratuita de esta aplicación para experimentar.
Al descargarla e instalarla nos encontramos con que primeramente corta el acceso remoto al servicio de respuesta a ping. A la hora de querer realizar una salida a internet desde la maquina la aplicación nos pedirá permiso para ello.
Es una manera sencilla de detectar el Spyware, ya que se dedica a enviar constantemente información desde nuestro equipo.

Firewall


Linux tiene el firewall integrado en el kernel (en el sistema). Un firewall se puede poner en un equipo (en cada uno) o en un equipo servidor de cara a controlar la conexión de cada uno de los equipos que salgan a internet a través de el.


Usar un firewall para dividir dos redes y filtrarlas entre ellas requiere que el firewall este en una maquina con dos tarjetas de red y que cada una se conecte a una de nuestras dos redes. Y si además estas dos redes quisieran conectarse a internet el equipo a través del que se conectarían a internet sería la maquina de firewall. Esto hace que la conexion de la red completa sea mas segura, al filtrar el acceso bilateralmente entre internet y nuestra red.

Un firewall consume muy pocos recursos, una minucia. En caso de necesitar un equipo para funcionar únicamente como firewall no necesitamos una maquina muy potente. Suficiente con que sea capaz de arrancar un kernel de Linux.

Si compramos una maquina Firewall, suelen ser internamente un pentium 1 configurados amenudo funcionando sobre un kernel de Linux.

Netfilter/iptables

Es un firewall. Que nos permite proteger las conexiones a diferentes niveles. Puedo cubrir las conexiones a nivel de programa (por ejemplo cubrir apache) o a nivel de máquina. Podemos guardar LOGs.

Esto se puede configurar mediante reglas.
Las reglas pueden ser de tipo: INPUT (entrada), OUTPUT (salida) o FORWARD (redirección).
También especificaremos que hacer con la regla: ACCEPT (aceptar la conexión), REJECT (Rechaza la conexion avisando de que no se permite), DROP (Rechaza la conexion omitiendola, sin avisar) etc.

Las reglas se lanzan por comandos. Estas reglas se suelen guardar en un script para ejecutar en el arranque de la máquina.

Como las reglas poseen cierta complejidad hay herramientas para crearlas como el firewall builder (fwbuilder).

Firewall Builder

Con este software deberemos de crear un nuevo firewall. Una vez creado podemos disponernos a configurarlo.


Refiriendonos a un colectivo o particular

En la carpeta de objects podremos declarar diferentes tipos de objetos a los que nos vamos a querer referir para tenerles en cuenta en nuestras reglas. Por ejemplo en host, si hacemos un click derecho y add hosts podremos incluir direcciones. Al hacer esto nos pedirá un nombre. Más adelante nos pedirá que introduzcamos una serie de direcciones a las que nos queremos referir con este objeto. Por ejemplo:
IP: 172.20.203.0 Mascara: 255.255.255.0
Esto englobaría a todas las IPs del ID de red 172.20.203.0.
IP: 172.20.0.0 Mascara: 255.255.0.0
Esto englobaría a todas las IPs del ID de red de Nazaret.

Servicios

Agregamos un servicio sobre el directorio TCP, dentro de la carpeta de servicios.
Una vez creado tenemos que darle el rango de puertos que abarcará este servicio al que mas adelante nos referiremos.

Creando reglas

Sobre el nuevo firewall que hemos creado, añadiremos nuevas reglas. Sobre source podremos añadir arrastrando cualquiera de los hosts que tenemos configurados en nuestros directorios.

En direction, con click derecho tenemos inbound, outbound o bothbound (input, output o input/output). Aquí espeficicamos la dirección en la que va la comunicación sobre la que queremos aplicar una regla.


El orden de las reglas es importante, si queremos permitir el accesso a alguien que esta dentro de un rango que se le deniega primero tendriamos que permitir al subrango. Despues de permitir al subrango ya podriamos denegar al rango grande y estariamos omitiendo al subrango.

Usar firewall Creado


Poseemos unos botones de compile e Install que nos permitirán tener el firewall operativo.

Sin utilizar firewall en Linux


Puedes securizar también tu equipo en linux sin necesidad de firewall. Para ello deberemos configurar el fichero del servicio que permite o deniega el servicio.

fichero .htaccess
ejemplo:
Allow from 172.20.153.0
deny from all


Esto permitiría el acceso a la red from 172.20.153.0 a el directorio y subdirectorios en el que este el fichero .htaccess pero se lo denegaria al resto (importante el orden de las reglas). En los subdirectorios podemos incluir mas ficheros .htaccess asignando nuevas normas.

WireShark

Esta aplicación es un sniffer. Sirve para capturar la información que se esta enviando por la red en el momento.

/etc/services

Almacena los servicios con sus puertos asignados y bajo que protocolo funcionan (tcp o udp).

Netstat -a

Nos permite visualizar los servicios activos

nmap -sT 172.20.X.X

Nos permite ver puertos abiertos y cerrados de una máquina. Comprueba por fuerza bruta que puertos responden en esa IP, sin saber cuales son los servicios activos. Por defecto nos marcará cuales deberían de ser los servicios pero no tienen por que serlo.

Traceroute 172.20.X.X

Este comando nos da la dirección IP de cada nodo intermedio que tiene que atravesar la máquina para conectarse con la IP de destino.
martes, 6 de septiembre de 2011

Horario Curso 2

Horas / DíasLunesMartesMiercolesJuevesViernes
8:10
9:00
Implantación de Aplicaciones Web
Idioma Tecnico
Seguridad y Alta Disponibilidad
Servicios de Red e InternetAdministración de Sistemas Gestores de Bases de Datos
9:05
9:55
Planificación y Administración de Redes IIEmpresa e Iniciativa EmprendedoraServicios de Red e InternetIdioma TecnicoSeguridad y Alta Disponibilidad
10:00
10:50
Planificación y Administración de Redes IISeguridad y Alta DisponibilidadPlanificación y Administración de Redes IIPlanificación y Administración de Redes IIImplantación de Aplicaciones Web
11:10
12:00
Seguridad y Alta DisponibilidadServicios de Red e InternetAdministración de Sistemas Gestores de Bases de DatosSeguridad y Alta DisponibilidadPlanificación y Administración de Redes II
12:05
12:55
Empresa e Iniciativa Emprendedora
Planificación y Administración de Redes IIAdministración de Sistemas Gestores de Bases de DatosImplantación de Aplicaciones WebServicios de Red e Internet
13:00
13:50
Servicios de Red e Internet
Planificación y Administración de Redes IIEmpresa e Iniciativa EmprendedoraImplantación de Aplicaciones WebServicios de Red e Internet

Contra la ley Sinde

¿Estas en desacuerdo con la ley sinde? No permitas que coarten tu libertad.
labioswert Bájame

Top Resumenes

Publicidad