INGENIEROS, TÉCNICOS

Inf PENELOPE

Inf 809-605-1608

Cuidando la seguridad de su hogar, empresa con la mejor gama en la seguridad y calidad del mercado.

PUBLIQUE SU NEGOCIO O EMPRESA AQUÍ POR UN PERIODO DE 20 DÍAS GRATIS REQUISITOS IMAGEN 930X300 PIXELES, URL DE SU PÁGINA PARA REDIRECCIONAR CUANDO DEN CLIC EN EL ANUNCIO MAS INFORMACIÓN, WHATSAPP 829-579- 5458.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

para que empresa este aqui contecta via Email informanun23030@gmail.com.

This is default featured slide 5 title

para esta aqui contecta via Email informanun23030@gmail.com.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

PUBLIQUE SE AQUÍ

   

BUSCA EL TEMA QUE REQUIERAS AQUI

sábado, 27 de julio de 2019

como cambiar a Windows 10 y su nacionalización

Desde el día 1 de junio se han recibido noticias relativas a la nueva versión de
Windows, la Windows 10.

viernes, 26 de julio de 2019

introducción a windows 10


 Windows 10 es el nuevo sistema operativo de Microsoft, que reúne características que lograrán que tu trabajo sea más productivo.




miércoles, 24 de julio de 2019

INTRODUCION A WINDOWS10


INSECTOS BASICOS










sábado, 13 de julio de 2019

Cámaras de Seguridad

En este artículo le queremos explicar los tipos de cámaras de seguridad que hay, sus características y cosas básicas que necesita saber al comprar algunas de ellas.

camaras-de-seguridad

Tipos de Cámaras de Seguridad

El uso de camaras de seguridad para la proteccion de áreas publicas, negocios, oficinas y casas cada vez es más frecuente. Sin embargo dependiendo de las circunstancias en las que se encuentre será también el tipo de camara de seguridad que necesite comprar.
En el mercado existen muchos nombres para las cámaras de seguridad, así como modelos diferentes. A continuación le hablo de algunos de ellos:

Cámara de Seguridad Bullet

Esta es un tipo de cámara de seguridad CCTV, la cual requiere de un montaje en la pared o en el techo, y su diseño es ideal para uso en interiores, pero también se puede aplicar en exteriores. El nombre de la cámara se debe a su forma delgada y cilíndrica, como el de una bala.
En el mercado puede encontrar a la venta cámaras de seguridad resistentes al agua de este tipo. Sin embargo no está diseñada para hacer vistas panorámica, inclinarse o hacer zoom, ya que solo se encarga de capturar imágenes de un área determinada.

Cámaras de Seguridad Domo

Las cámaras domo tienen una cubierta en forma de cúpula en la que se colocan, de ahí el nombre. Estas cámaras están diseñadas para que sean discretas, más no funcionan como cámaras ocultas.
Precisamente el proposito de estas cámaras de seguridad es que los ladrones sepan que están siendo vigilados y que las instalaciones están protegidas. Otra de las ventajas de dichas cámaras es que giran 360º.
Hay un tipo de cámaras de domo que tienen la capacidad de hacer panorámicas, inclinarse y hacer zoom. También dan al operador la capacidad de vigilancia para mover la cámara hacia la izquierda o la derecha, hacia arriba o abajo, acercar y alejar.
Estas cámaras de seguridad son diseñadas para que un guardia esté monitoreando la imagen y manipulando la cámara. Sin embargo hay cámaras que están automatizadas para que se muevan en base a algo sincronizado.

Cámaras de Seguridad Infrarrojas

Estas cámaras de visión nocturna o bien conocidas como infrarrojas, tienen la capacidad de ver imágenes en condiciones oscuras y de poca luz mediante el uso de LEDs.

Cámaras de Seguridad IP

Una cámara de seguridad IP puede tener cables o bien ser inalámbrica, también son conocidas como cámaras net debido a que funcionan con internet, es decir, a través de un software de instalación puede visualizar sus imágenes en una computadora, tablet o celular desde donde sea.
Las cámaras IP son más fáciles de instalar en comparación a las CCTV, ya que no requieren un cable independiente o aumento de potencia para enviar imágenes a una distancia mayor.

Cámaras de Seguridad Inalámbricas

No todas las cámaras inalámbricas son IP, algunas otras pueden ser adaptadas para tener transmisiones de uso inalámbrico.
La gran ventaja de estas cámaras es la flexibilidad que hay en su instalación, sobre todo porque no necesitan cables, quizás sí un par de configuraciones que con ayuda de un manual o un técnico se instalen en pocos minutos.

Características de Camaras de Seguridad

Las cámaras de seguridad no están limitadas para usarse en ciertos lugares o para cierto tipo de gente; ahora cualquiera puede comprar un sistema de cámaras de seguridad que lo ayude a proteger sus intereses y a su familia.
Antes de comprar alguna camara de seguridad es necesario tomar en cuenta algunas características como el elegir entre un sistema interior o al aire libre, el sistema de almacenamiento, entre otras características.
La compra de equipos de seguridad no requiere una gran cantidad de conocimientos técnicos pero sí requiere un poco de investigación.
Por ejemplo los compradores novatos pueden sentirse un poco abrumados, sin embargo, una vez que han aprendido algunos términos técnicos y tipos de dispositivos, pueden comenzar a sentirse más confiados acerca de su compra. El primer paso es reducir las opciones, es decir, decidir entre una cámara para interior o para exterior.

Cámaras de Seguridad Interior o Exterior

La vigilancia en interiores es útil por muchas razones, ya sea para mantener un ojo en las niñeras, trabajadores o de cualquier otra cosa que pueda pasar en su casa cuando estás ausente. Las cámaras interiores generalmente producen una imagen de alta calidad.
Las cámaras de exteriores pueden ser muy discretas o muy obvias, están diseñadas para soportar las inclemencias meteorológicas y algunas son difíciles de romper. Por lo general son a prueba de agua y pueden monitorear un área específica, como la puerta de entrada, o tener varias cámaras para ver toda la propiedad.
Los compradores pueden elegir entre cámaras individuales, cámaras ocultas, infrarrojas, etc.
Algunos propietarios optan por comprar varios tipos de cámara para diversos usos .
Una vez que haya determinado qué tipo cámara de seguridad deseas, es hora de decidir sobre las diferentes características, las cuales afectan la calidad de la cámara, así como el precio. Puedes renunciar a ciertas características en función de sus necesidades y presupuesto.
Por ejemplo las inalámbricas y con cable tienen ventajas y desventajas. El término "inalámbrico" se refiere a la señal transmitida por la cámara. Las cámaras inalámbricas tienen mayor flexibilidad y son generalmente más discretas, y tienen la libertad de instalarse donde sea necesario.
Sin embargo, las interrupciones de Internet inalámbrico pueden afectar la señal. Podrías perder un par de minutos, horas o incluso días de tiempo de grabación si la red inalámbrica no funciona correctamente.
Las cámaras con cable pueden ser más difíciles de instalar y son a menudo menos discretas, aunque a menudo ofrecen a los usuarios una imagen más clara y un servicio más confiable.
Si desea ver un ejemplo de su instalación le recomiendo ver el siguiente video:

También puede escoger entre cámaras de seguridad de color o en blanco y negro, la mayoría de las personas prefieren las de color, sin embargo hay cámara que producen una imagen en blanco y negro de alta calidad.

Resolución de las Cámaras de Seguridad

Ahora bien la resolución de la cámara de seguridad, con cualquier dispositivo electrónico, es importante. Las cámaras de alta resolución, tienen imágenes claras y cristalinas y ofrecen una precisión superior. Sin embargo, la mayoría de los usuarios residenciales no necesitan una cámara de alta resolución.

Cobertura de las Cámara de Seguridad

La cantidad de área que puede cubrir el lente de la cámara puede variar en gran medida. Algunas cámaras sólo graban en una dirección, algunas pueden moverse y otras pueden girar hasta 360°.

Almacenamiento de Video

Como interesado en comprar un dispositivo para grabar y almacenar sus imágenes ahora encuentra en el mercado cámaras de seguridad que pueden grabar digitalmente horas de imágenes de alta calidad en un disco duro. Como una opción de grabación están precisamente los DVR.

Preguntas sobre Cámaras de Seguridad

A continuación le presento algunas preguntas que quizás tenga y le ofrezco una respuesta
¿Qué tipo de sistemas de seguridad residenciales ahora pueden basarse en IP?
Casi todos los sistemas de seguridad residencial de baja tensión pueden estar basados en IP ahora. Esto se está expandiendo rápidamente a través de diferentes áreas de la industria que dan a los representantes de los usuarios finales, la posibilidad de gestionar y configurar su sistema de seguridad a distancia en tiempo real.
¿Los tamaños entre cámaras IP y CCTV son diferentes?
El tamaño del equipo en sí es muy comparable. Las IP y CCTV basadas ​​en dispositivos de grabación pueden venir en una variedad de estilos, de colores y conjuntos de características, además recuerde que unas pueden ser inalámbricas y otras no.
¿Es diferente la topología de un sistema basado en IP a diferencia del CCTV?
La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En cuanto al equipo en sí, no hay muchas diferencias en general. La infraestructura de cableado los hace diferentes.
¿Qué tipo de formación es necesaria para instalar sistemas de cámaras de seguridad IP?
Conocimientos básicos en entender LAN y redes WAN son necesarios. Al instalar sistemas de cámaras de seguridad IP se debe configurar una dirección IP única para cada cámara.
Después es necesario establecer el dispositivo de grabación para encontrar y llevar esa alimentación de la cámara en la que se pueda grabar el vídeo, a diferencia de un CCTV el cual puede grabar desde un DVR.
¿Cuánto tarda instalar una cámara de seguridad IP?
Esto difiere enormemente en función del tamaño y si de la infraestructura existente está siendo utilizada o se está creando una red completamente nueva para compensar el consumo de ancho de banda por las propias cámaras IP.
Por ejemplo, en un trabajo más pequeño de una a cuatro cámaras, utilizando LAN, la instalación podría reducirse a la mitad de tiempo en comparación con la de un sistema analógico.
¿Es menos costosa la instalación de un sistema basado en IP vs CCTV, para un sistema de 4 cámaras?
Esto depende, de si se está utilizando la red existente y se está ejecutando con ningún cable adicional, entonces podría ser 20% a 50% menos costosa. Sin embargo, las cámaras IP aún permanecen en su precio, en comparación con una cámara CCTV estándar.
Si el cable tiene que ser instalado, el costo de instalación sería aproximadamente la misma que una instalación de sistema CCTV.

domingo, 30 de junio de 2019

INTRODUCCIÓN A SEGURIDAD DE CAJEROS AUTOMÁTICOS O ATM

Todos en algún momento hemos utilizado un Cajero automático ATM o si no lo hemos visto por la calle, esos aparatos que sacan dinero (siempre que tengas en una cuenta asociada a tu tarjeta), la idea principal es profundizar en los vectores de ataque que existen en esas plataformas y desmitificar algunos puntos negros de la industria .

 Primero que todo empezamos con identificar las tres grandes marcas:

    • Wincor Nixdorf
      • Diebold
      • National Cash register (NCR)

Son las más conocidas (si obviamos otras como triton, wrg o nautilus) y utilizadas para proporcionar servicios bancarios a clientes desde retirar dinero a consultar su estado de cuenta así como en algunos bancos hacer transacciones, depósitos u otros servicios (dependiendo del perimetral que adquiera el banco).

Para eliminar un poco el miedo, o incrementarlo, os contaré que la gran mayoría de ATMs del mundo funcionan en Windows XP y 7 (habéis leído bien, sigue habiendo ATMs en XP, sin soporte y sin licencia). Sólo menos del 1% del mundo funciona en Linux (SUSE) y para mejor tranquilidad de todos se vienen ATM en sistemas operativos en Android hechos por NCR (si no tenemos suficiente vulnerabilidades de Android cada día para que dentro de poco sean táctiles, con Android y saques dinero).

Pero las partes que caracteriza los servicios del ATM son los perimetrales (hardware) y el software que se instala en los Windows, del cual cada marca tiene su propio nombre comercial, pero que en sí, todos deben cumplir con una norma de transferencia de información mediante protocolo Exchance Financial Services (XFS) (semi regulada por el CEN europeo) también existen variaciones como J/XFS o WOSA/XFS o FREEXFS que son básicamente aceptaciones del estándar base hechas con diferentes lenguajes y fabricantes.

Luego también sobre XFS existe el software conocido como "Multivendor", básicamente un XFS que puede funcionar con diferentes marcas de ATM y permite interactuar con cada hardware de ATM (que por cierto hay un montón de versiones diferentes de hardware y de perimetrales pero también hay que decir que tienen cosas malas los multivendor).

Una lista de nombres de proveedores XFS (por nombrar algunos de los más utilizados)
      • NCR – Aptra
      • Diebold – Agilis (Puede funcionar como multivendor pero es un problemón instalarlo que no vale la pena ponerlo  como multivendor)
      • Wincore - Procash/probase (Puede funcionar como multivendor)
      • KAL – kalignite (Compañia independiente que tiene productos multivendor)
      • Dynasty - Jam services (antiguos contratistas de Diebold que ahora pertenecen a Wincor y tienen su propia gama de soluciones multivendor)
      • FreeXFS


Todos desde fuera conocemos la carcasa de ATM o inclusive algunos de lobby podemos ver toda su envergadura.
Foto de un Diebold opteva 522FL lobby  Cash Dispense


Otro punto importante es la comunicación del ATM al servidor central que permite o deniega la transacción financiera de acuerdo a las reglas (por decirlo claro si no tienes pasta en la cuenta o crédito no puedes sacar dinero, transferirlo o pagar servicios)

Algunos puntos importantes sobre el protocolo de comunicación:

 Todos los cajeros requieren comunicarse con el Core Network para verificar transacciones (para aprobar, Denegar, emitir errores o enviar mensajes específicos)

 Por facilidad y gran adaptación del mercado de cajeros a Windows como sistema operativo se utiliza una comunicación TCP/IP para la comunicación fiable con el Core network desde el ATM

 El protocolo de comunicación está basado en la Norma ISO 8583 (ISO 8583 Financial transaction card originated messages)

 La información del protocolo se transmite en TEXTO PLANO! (hay algunas soluciones para esto pero como todo es un negocio, por defecto no viene cifrado) 

Generalmente, al estar en Windows los cajeros, las recomendaciones que siguen la industria de cajeros que siempre escucharan son las siguientes:

• Cifrado de comunicaciones (se suele usar VPN por que la comunicación del propio software no se permite cifrado por iniciativa de interoperabilidad)
• Cifrado de disco
• Protección de BIOS
• Configuración de nuevos componentes (verificar que se puedan poner en producción y emitan errores si es necesario en el Journal Virtual)
• Pasar los estándares Payment Card Industry
• Compra de soluciones Antivirus, Antimalware, listas blancas
• Gestión de parches (depende del contrato con el fabricante generalmente suelen ser a cada 3 meses los más precavidos y algunos fabricantes no actualizan parches cruciales como Java... para qué, si java todos sabemos con no tiene fallas de seguridad ;) )
• Correlación de eventos (básicamente esto se entiende como extraer un archivo que se llama Journal donde están los registros de todo lo que ocurre a nivel de XFS en el ATM), pero también se implementa en algunos casos a nivel de Windows
• Políticas de seguridad del sistema operativo Windows
   o Gestión de contraseñas (lo administra el dueño del ATM)
   o Restricción de accesos (lo administra el dueño del ATM)
   o Protección de llaves acceso al software (lo administra el fabricante es su puerta de acceso)
   o Actualizaciones del sistema operativo de Windows (lo administra en algunos casos el fabricante. No en todos,  pero si no hacen caso al fabricante, se quitan la responsabilidad por cualquier modificación al sistema operativo Windows,... pero al fin y al cabo es Windows)
• Dispositivos anti skimming
• Políticas de respuesta a incidentes, políticas de detección, remediación, recuperación etc.. (todas las políticas que quieras pueden existir)
 • Identificación del personal que tiene acceso (trasportadoras de valores, personal técnico interno , proveedor etc..)




La foto anterior detalla un poco la red bancaria desde Visa hasta el punto de atención al cliente en este caso el ATM (depende del banco pueden implementar más capas, conectores u otros servicios secundarios)

Bueno hay una larga lista de recomendaciones en promedio se pueden dar más de 300 recomendaciones desde el proceso de compra, manufactura, implementación mantenimiento etc.. No vamos a entrar en tantos detalles.

Aquí lo importante es la proliferación de malware para cajeros automáticos que según los últimos análisis de Kaspersky, son el TOP5 objetivos de ciber ataques y las faltas de prácticas correctas dejando todo a empresas de seguridad como antivirus y soluciones. La verdad que como muchos conocemos las “Big Enterprises” con productos de seguridad hacen su mejor esfuerzo pero en general utilizan soluciones reactivas (no tienen muchos métodos pro-activos) y al final llega un ruso (quien dice ruso dice ucraniano, chino o mafia... bueno ya me entendéis) y te parte en dos la red con un buen 0day. Se puede ver un ejemplo de esto en la nota extraída de la conferencia EAST, la red de pagos electrónicos en Ucrania, que tuvo su peor noche en el 2014, fue el Jackpot de 54 cajeros automáticos, que sumado, es un montón de pasta por un 0day y un poco de coding de XFS.

 Los casos de malware para ATM empezaron desde la publicación de las APIs de interacción de XFS de NCR de ex trabajadores chinos y, desde ahí, ha ido migrando en múltiples malware como:

   • Tyupkin y sus derivados
   • Plotus y sus derivados( estaba destinado a NCR inicialmente pero existen ajustes también para diebold)
   • Carbanak (estaba enfocado a comprometer la red del banco pero utiliza mensajes XFS para enviar órdenes a los cajeros automáticos para extraer dinero físicamente)
   • SUCESSFULL (el primer malware multivendor)
   • GreenDispenser  (primera aparición finales de Septiembre 2015 en mexico también multivendor)

Hay que tener claro que las soluciones de seguridad enfocadas en software del mercado están pensadas para asegurar el sistema operativo Windows y sus aplicativos (igual te sirve para un desktop), pero NO están pensados para asegurar los dispositivos del ATM y sus comunicaciones porque generalmente suelen ser cajas bobas (que solo reciben instrucciones) para efectuar las órdenes enviadas por el host de transacciones central. Por lo que pinta, continuarán así hasta que no haya productos enfocados al core de negocio de ATMs y menos al sistema operativo

También encontramos productos como skimmers,  que permiten la clonación de la tarjeta en el momento de su inserción junto con la utilización de cámaras. Krebsonsecurity tiene una sección completa explicando muchos ejemplos reales.



Esta es una slide que suelo utilizar para explicar el tipo de atacante que ha penetrado en la institución o la red y que conocimientos “teóricamente” requiere para llevar a cabo los ataques. 





 NOTAS:
 • Generalmente las bandas menos avanzadas tecnológicamente utilizaran skimmers que se implementan en la carcasa del ATM y fácilmente adquiribles por internet
 • Luego tienes las partes modificadas (que se está poniendo de moda) donde encuentran internamente (tienen acceso físico) en el ATM componentes de comunicación GSM (primeras versiones de malware utilizaban mensajes de celular para enviar ordenes mediante usb a los cajeros o hardware que se comunica mediante bluetooth para enviar la información
 • Luego vienen los más avanzados que ya te comprometen una red bancaria o la gran mayoría de ATMs y que como veremos interactúan con el XFS directamente aprovechando vulnerabilidades del Windows para escalar los privilegios necesarios si así fuese necesario
 • También encuentras grupos que no solo involucran conocimiento de desarrollo de software sino también de hardware para clonación de tarjetas chip EMV


En este primer nivel de presentación (aplicaciones del proveedor de ATM) que es generalmente donde el proveedor técnico interactuará mediante las aplicaciones podemos encontrar por nombrar algunas:

Diebold:
   - ACU.exe
   - OSD+.exe
   - TMPtool.exe
NCR:
   - Ulmntapp.exe
Wincor Nixdorf:
    - FWMAIN32.exe
    - Cfgmanager.exe


En este segundo layer (API XFS) podemos encontrar los permisos y conectores para interactuar con el XFS es la API que permite que los programadores desarrollen de la forma correcta y autorizada.

Podemos encontrar archivos como:
 NCR:
   • UsbEPP2.dll
   • NCRUsb80.dll
   • NCRDisp.dll
    • Program Files/Common files/ncr/ ul*.dll

Diebold:
Aquí encontramos todas las librerías de EmPower para interacción con cada dispositivo son cientos entonces describirlas es un poco largo pero dentro de la carpeta diebold en el directorio C:/ .

En el tercer layer (XFS MANAGER) se encuentra el core de la comunicación y los estándares que todo proveedor debe de seguir de acuerdo al CEN de estándares europeo.

Su última versión 3.20 hay métodos como:
   • WFS_CMD_CIM_CASH_IN
   • WFS_CMD_CIM_CASH_IN_END
   • WFS_CMD_CIM_CASH_IN_ROLLBACK
   • WFS_CMD_CIM_RETRACT
   • WFS_CMD_CIM_SET_CASH_IN_UNIT_INFO
   • WFS_CMD_CIM_END_EXCHANGE
   • WFS_CMD_CIM_RESET
   • WFS_CMD_CIM_REPLENISH
   • WFS_CMD_CIM_CASH_UNIT_COUNT

Bueno que para los que programen en C tiene todo inclusive el código fuente. Es bastante entretenido, mas de 70 pdf con todas las especificaciones (ahí esta la base de interacción de malware SUCESSFULL)

En este ultimo layer (Sistema operativo) podemos encontrar las librerías necesarias y drivers para operar la intercomunicación con los perimetrales actualmente lo más común es que todo esté conectado por USB, aunque en el caso de Diebold vienen también puertos firewire de 9 pines, básicamente nuestro sistema operativo Windows 7 professional.

Se puede acceder a cualquiera de las capas directamente, como lo demuestran los malware saltándose los controles de accesos mediante diferentes técnicas, pero como podemos ver en éste, es un ejemplo que entraremos en profundidad más adelante. Para ir entrando en materia, esto es un poco de las tripas de un cajero NCR cuando termina sus operaciones de comprobación y se dispone a enviar las instrucciones para que el "device controler" del dispensador envíe las instrucciones para dispensar/presentar el dinero requerido por el cliente

 • Una de las librerías que hemos hablado para dispensar dinero. Este ejemplo es NCRDisp.dll, no vamos a entrar mucho en detalle para una introducción pero:



Como podemos ver mediante aDeviceimageUSB  (de la primera foto) envía las instrucciones de kernel mode de dispensado de dinero una vez que ha verificado que la tarjeta existe, el cliente insertó el Pin correcto, luego había disposición del dinero y la transacción fue autorizada. Estos procesos de verificación no se toman en NCRDisp

Pero el deviceIOControl hace el release de la información para que lo opere el board de interacción que se encuentra dentro de la caja fuerte del ATM  que mueve los cabezales para la extracción del dinero  de las cajas de forma que el cliente a seleccionado.

 Que si esto mismo intentamos interactuar con esta instrucción por API requeriremos la guía de desarrollo de NCR WOSA XFS (que por cierto se publico en baidu) developer guide pero requerirá de los accesos y permisos de APTRA o poner a APTRA en modo silent debug, más adelante profundizaremos en la interacción para evitar los controles.

En este otro ejemplo (de “get rick or die trying”) este mismo proceso que hemos visto en NCR lo identificamos en un Wincor Nixdorf en Windows 7. Entenderemos cómo opera para efectuar las funciones de dispensado. En este ejemplo Wincor hace uso de driver convencional usbio.sys que interactúa mediante usb para enviar las instrucciones al dispensador.


 De la misma manera, en este gráfico de llamada de funciones (callgraph) se puede observar cómo se comunican entre sí. En este caso, a través del envió de IOCTLs, usando el API DeviceIoControl A su vez, esta DLL es importada por PSAPI.DLL que, de la misma manera importa la DLL necesaria para describir la comunicación con cada dispositivo.
A continuación se puede observar en el desensamblado de PSCOUT30.dll (librería que define la comunicación con el cash dispenser) una de las funciones exportadas que permiten controlar el perimetral. (En este caso: Dispensar dinero) A través de este análisis se puede percibir que cualquier proceso con privilegios elevados posee la capacidad de controlar el driver para enviarle instrucciones a los dispositivos, pudiendo en este caso, instrumentarlo para dispensar dinero.


Por lo tanto, primero requieres conseguir ciertos privilegios en el sistema operativo y luego interactuar con el "device controler".

Espero que esto haya valido como introducción, y concienciar que los ATMs son extremadamente vulnerables puesto que todo lo proveen unos fabricantes y se les hace caso ciego (100% de obediencia a lo que ellos dictan), algunos factores como la falta de acceso físico por la entidad bancaria, las constantes y dementes formas de operar la industria por seguridad mediante oscuridad y la sobre complejidad en los procesos y software de ATM solo dificultan el asegurarlo para las instituciones bancarias correctamente, porque para los ciber atacantes lo ven como un reto y con mucho beneficio liquido disponible.

lunes, 13 de mayo de 2019

HACKING FACEBOOK ACCOUNTS

HACKING FACEBOOK ACCOUNTS

todo lo que tiene que saber para el hackeo de la web

domingo, 12 de mayo de 2019

PROGRAMADOR PHP

PROGRAMADOR PHP
todo lo relacionado al saber sobre la programador PHP

viernes, 10 de mayo de 2019

Tu hogar conectado todo el mundo

Tu hogar conectado todo el mundo 

Programar de forma dinámica todos tus productos motorizados y automatizados con Somfy; crear escenarios
que se activen con un simple clic. Inteo es la solución para crear un hogar totalmente domótico, por medio de
las radiotecnologías Somfy. Podrás sincronizar: luces, cortinas, persianas, toldos, roller shutters y monitorear
accesos; es muy fácil y cómodo.

martes, 7 de mayo de 2019

Fundamentos de los sistemas de CCTV y Cámaras de Seguridad

Fundamentos de los sistemas de CCTV y Cámaras de Seguridad

Las películas de vídeo no son imágenes en flujo continuo, sino son una serie de
imágenes que destellan a una velocidad de 50 (PAL) o 60 (NTSC) campos por segundo
con momentos de espacio entre cada uno. Estos campos son pares e impares y su
combinación forma lo que denominamos cuadros.

lunes, 6 de mayo de 2019

Una-al-día Once años de seguridad informática

Una-al-día Once años de seguridad informática


El libro está estructurado en años. En cada año se hace un recorrido de forma breve por los acontecimientos
más importantes ocurridos en la política, sociedad, economía, sucesos... En una segunda sección se habla
de los datos y noticias más relevantes ocurridos en seguridad informática en ese mismo año. Se incluyen
las mejores una-al-día del año correspondiente, tal cual fueron publicadas, con sus potenciales fallos,
erratas, etc. La última sección se trata de una entrevista en exclusiva a los personajes que, por una u otra
razón, han sido relevantes en del mundo de la seguridad informática durante el año referido.

jueves, 2 de mayo de 2019

POWERPOINT 2013


POWERPOINT 2013

Powerpoint es uno de los programas mas populares desde siempre. Todos hemos visto alguna vez unas diapositivas de powerpoint, una presentación.

POWERPOINT 2013 guia rapida


POWERPOINT 2013 guia rapida
esta guía  encontrará consejos que le servirán para familiarizarse con la aplicación



MANUAL DE INSTRUCCIÓN DE MICROSOFT POWERPOIN 2103

MANUAL DE INSTRUCCIÓN DE MICROSOFT POWERPOIN 2103
esta guía gratuita encontrará consejos que le servirán para familiarizarse con la aplicación

CURSO EXPERTO EN MICROSOFT POWERPOINT 2013

CURSO EXPERTO  EN  MICROSOFT POWERPOINT 2013
aquí aprenderás los conocimientos de powerpoint

miércoles, 10 de abril de 2019

Lenguaje Html

Lenguaje Html

Todos los nombres de programas, sistemas operativos, equipos hardware,
etc. que aparecen en este documento son marcas registradas de sus respectivas
compañías u organizaciones.

martes, 9 de abril de 2019

Guía de Scripting en LUA

Guía de Scripting en LUA

Lua es un lenguaje de programación extensible diseñado para una
programación procedimental general con utilidades para la descripción de
datos. También ofrece un buen soporte para la programación orientada a
objetos, programación funcional y programación orientada a datos. Se
pretende que Lua sea usado como un lenguaje de script potente y ligero para
cualquier programa que lo necesite. Lua está implementado como una
biblioteca escrita en C limpio (esto es, en el subconjunto común de ANSI C y
C++).

lunes, 8 de abril de 2019

CURSO DE HACKING PARA PRINCIPIANTES

CURSO DE HACKING PARA PRINCIPIANTES

La palabra hacker deriva de hack, que significa un "corte repentino". El hacking se manifiesta en sus comienzos (mil novecientos
sesenta y algo) como una cultura que se desarrolla en forma paralela al crecimiento de un nuevo establishment tecnocrático: la
contracultura de las corporaciones. Modernamente el hacking se considera como una actividad recreativa, educativa y semi-legal,
impulsada generalmente por la curiosidad natural del hombre (el deseo de conocer mas) que consiste en tratar de penetrar sin
autorización a computadoras o sistemas para ver que hay dentro y de llegar hasta donde nadie había llegado antes. La mayoría de
los hackers que conocí coincide en que la diversión esta en DESARROLLAR y ENTENDER un sistema (DOS, UNIX, Macintosh,
VMX, etc.) PRODUCIENDO finalmente HABILIDADES (lleva tiempo y es donde la mayoría se rinde) y HERRAMIENTAS
(hacer programas para el trabajo tedioso.

sábado, 6 de abril de 2019

El lenguaje de programación Go

El lenguaje de programación Go

El lenguaje de programación Go es un proyecto de código abierto para hacer
programadores más productivos.
Go es expresivo, conciso, limpio y eficiente. Sus mecanismos de concurrencia facilitan la
escritura de programas consiguiendo lo mejor de máquinas multinúcleo y de la red, mientras
su novel sistema de tipos permite la construcción de programas flexibles y modulares. Go
compila rápidamente a código máquina aún con la comodidad de la recolección de basura y
el poder de reflexión en tiempo de ejecución. Es un lenguaje tipado estáticamente,
compilado y por lo tanto rápido, que se siente como un lenguaje interpretado y tipado
dinámicamente.

viernes, 5 de abril de 2019

El Lenguaje de Programación Rust

El Lenguaje de Programación Rust

¡Bienvenido! Este libro te enseñará acerca del Lenguaje de Programación Rust. Rust es un
lenguaje de programación de sistemas enfocado en tres objetivos: seguridad, velocidad y
concurrencia. Rust logra estos objetivos sin tener un recolector de basura, haciendolo util
para un numero de casos de uso para los cuales otros lenguajes no son tan buenos:
embeber en otros lenguajes, programas con requerimientos específicos de tiempo y
espacio, escritura de código de bajo nivel.

jueves, 4 de abril de 2019

Criptograf ́ıa y Seguridad en Computadores

Criptograf ́ıa y Seguridad en  Computadores

No se pretende que estos apuntes sustituyan a la bibliograf ́ıa de la asignatura, ni a las
clases te ́oricas, sino que sirvan m ́as bien como complemento a las notas que el alumno debe
tomar en clase. Asimismo, no debe considerarse un documento definitivo y exento de errores,
si bien ha sido elaborado con detenimiento y revisado exhaustivamente. El autor pretende que
sea mejorado y ampliado con cierta frecuencia, lo que probablemente desembocar ́a en sucesivas
versiones, y para ello nadie mejor que los propios lectores para plantear dudas, buscar errores,
y sugerir mejoras.

miércoles, 3 de abril de 2019

Manual de programación de lector de huella FR-W1

Manual de programación de lector de huella FR-W1





MANUAL BASICO WIFISLAX (WIRELESS)

MANUAL BASICO WIFISLAX (WIRELESS)
El uso de nuestro software de análisis wireless debe ser una herramienta
básica para profesionales y particulares que ansían conocer
el nivel de seguridad de sus instalaciones inalámbricas,
queda totalmente prohibido el uso de la misma para cometer
actos delictivos de intrusión sobre las redes wireless de las cuales
no somos propietarios o no tenemos los permisos pertinentes para
analizar su nivel de seguridad. Es vuestra responsabilidad mantener
la idea principal por la que se creó seguridad wireless y todo su entorno.
No se da soporte a intrusión a redes ajenas o sobre las que no se tenga
autorización para establecer su auditoria de seguridad.
Seguridadwireless no se hace responsable del mal uso de estas

martes, 2 de abril de 2019

El diseño de webs

El diseño de webs 

permite crear webs adaptables a diferentes tamaños de
pantalla, desde webs para pantallas tamaño escritorio, pasando por tablets, hasta webs
para móviles. Este tipo de diseño se basa en crear un único código y utilizar reglas y estilos
CSS para adaptar los contenidos a los diferentes tamaños de pantalla.

domingo, 31 de marzo de 2019

Internet y el World Wide Web

Internet y el World Wide Web

Ciertamente en nuestros días somos testigos de una revolución en las comunicaciones; un evento
tan importante que está cambiando nuestras costumbres en la forma de comunicarnos, así como
está derrumbando las barreras que antes nos imponía las distancias. Veamos unos ejemplos.

SISTEMAS OPERATIVOS

SISTEMAS OPERATIVOS

Es para mi una gran satisfacción prologar este libro del Profesor La Red Martínez
sobre el aprendizaje de los Sistemas Operativos. El libro no es más que una muestra y
un testimonio escrito de un largo proceso de formación del profesorado y de renovación
en las formas docentes, que ha tenido lugar en la Universidad Nacional del Nordeste en
Corrientes en el Departamento de Informática, con motivo de la Maestría en Informática
y Computación, y en el que el Profesor La Red ha colaborado de una forma destacada,
pudiendo decirse que no hubiera sido posible sin su participación.

Comandos Unix/Linux –

Comandos Unix/Linux – Guía de Referencia

Existen distintos interpretes de comandos en el mundo Unix: csh, bash, tsh, ksh,.. pero salvo pequeñas diferencias todos son parecidos. En esta guía partimos sobretodo de bash, ya que esta muy extendido a través de Linux. 

viernes, 29 de marzo de 2019

Fundamentos de la programación

Fundamentos de la programación

Máquina electrónica, analógica o digital, dotada de una memoria de gran capacidad y de métodos de tratamiento de la información, capaz de resolver problemas matemáticos y lógicos mediante la ejecución de programas informáticos

PHISHING

PHISHING

Setoolkit es la herramienta de ingeniería social por excelencia dentro del pentesting, el
hacking y el cibercrimen. Ofrece una variedad de vectores de ataques que dejan al
cibercriminal hacer un plan de robo con infinitas variedades y formas.
SET es multiplataforma y sólo necesitamos tener instalado el interprete de Python para
ejecutarlo e iniciarlo.

jueves, 28 de marzo de 2019

Redes LAN - WAN

Redes LAN - WAN

Esta práctica de laboratorio se ocupa de la capacidad para conectar dos PC para crear una red LAN
Ethernet simple de par a par entre dos estaciones de trabajo. Las estaciones de trabajo se conectan
directamente entre sí sin usar un switch. Además de las conexiones físicas de Capa 1 y las de enlace
de datos de Capa 2, los computadores también deben configurarse con los valores correctos de red
IP, que es un tema de Capa 3, para que puedan comunicarse.

miércoles, 27 de marzo de 2019

IP Hijacking

IP Hijacking

En este manual explicare que es y cómo realizar un IP Hijacking, seguido de un par de
casos prácticos para que se vea el ataque llevado a la práctica.

lunes, 25 de marzo de 2019

manual de hacking basico

manual de hacking basico 

Ante todo decir que este es mi primer manual (por lo tanto los errores y demás no me lo toméis en cuenta), con este manual no os vais a convertir en hackers ni mucho menos, este manual esta pensado para iniciaros en el mundo del hacking y sobre todo saber proteger vuestros servidores, ordenadores... de ataques, por eso en este manual se citan algunos de los ataques mas comunes, porque conociendo la forma de atacar sabremos asegurar nuestro servidor, ordenador....

domingo, 24 de marzo de 2019

PSICOLOGÍA SOCIAL

PSICOLOGÍA SOCIAL

psicología social se ha desplazado hasta el centro neurálgico de la Psi-
cología moderna, desde la posición periférica que ocupaba en sus ini-
cios remotos; ello se debe a que ilumina el funcionamiento de la mente

del individuo y enriquece el alma de nuestra sociedad. A través de investigaciones
rigurosas de laboratorio y de campo, los psicólogos sociales han demostrado que

para entender en su totalidad el comportamiento es necesario reconocer la impor-
tancia del contexto, el contenido y la cultura.

sábado, 23 de marzo de 2019

Crea tu primer troyano

Crea tu primer troyano

  • Crea tu primer troyano indetectable por los antivirus
  • FXP: Sin limite de velocidad, utilizando conexiones ajenas
  • Los secretos del FTP
  • Esquivando firewalls
  • Pass mode versus port mode

Manual de Informática

Manual de Informática

Informática es un concepto sinónimo de computación, y lo definiremos como conjunto de conocimientos
científicos y de técnicas que hacen posible el tratamiento automático de la información por medio de
computadoras. La informática combina los aspectos teóricos y prácticos de la ingeniería electrónica, teoría
de la información, matemática, lógica y comportamiento humano. Los aspectos de la informática cubren
desde la programación y la arquitectura informática hasta la inteligencia artificial y la robótica.

viernes, 22 de marzo de 2019

El lado oscuro de internet

El lado oscuro de internet 


-Este libro lo realizo únicamente con fines informativos, no
me hago responsable por el uso que se le dé.


miércoles, 20 de marzo de 2019

Pentesting con Kali 2.0

Pentesting con Kali 2.0

Todos los nombres propios de programas, sistemas operativos, equipos, hardware,
etcétera, que aparecen en este libro son marcas registradas de sus respectivas
compañías u organizaciones.

martes, 19 de marzo de 2019

Diseño de algoritmos y su codificación en lenguaje C


Diseño de algoritmos y su codificación en lenguaje C



Es sabido que la interacción que tenemos con la computadora se da por medio de programas. La finalidad de este texto es que el lector sea capaz de elaborar programas a la medida de cualquier problema que enfrente, sin importar el área de aplicación. Lo anterior puede parecer complicado, sobre todo para los alumnos de las carreras que no son afines, incluso hay quienes llegan a considerar la materia como poco importante para su formación. Por ello, en este libro queremos demostrar que:

• Programar es una tarea fácil.
• La práctica fortalece la habilidad de programar.
• La programación es útil para todas las áreas del conocimiento.


domingo, 17 de marzo de 2019

SEGURIDAD INFORMÁTICA PARA EMPRESAS Y PARTICULARES

SEGURIDAD INFORMÁTICA PARA EMPRESAS Y PARTICULARES

No existen sistemas 100% seguros. Cotidianamente realizamos innumerables acciones expuestas a di-
ferentes riesgos

sábado, 16 de marzo de 2019

Programación orientada a objetos

Programación orientada a objetos


El mundo del desarrollo de software está sometido a un proceso evolutivo constante. Actualmente, podemos ver cómo ha sufrido una gran evolución

desde el código máquina y el ensamblador a través de conceptos como la programación procedural, la programación estructurada, la programación lógica,

etcétera hasta llegar a la programación orientada a objetos, que es el paradigma más extendido hoy en día.

jueves, 14 de marzo de 2019

HACKING DESDE CERO

HACKING DESDE CERO

Analizamos todos los conocimientos y técnias de hacking básicas que utilizaremos en niveles de mayor de ficultad en el curso hacker desde 0, orientado tanto a principiantes que están empezando a descubrir el mundo de la seguridad informática en todas sus vertientes como a profesionales y administradores de redes y servidores que quieran ampliar sus conocimientos.


miércoles, 13 de marzo de 2019

Aprender el lenguaje Html

Aprender el lenguaje Html

Nuestro objetivo en la elaboración de esta formación dedicada a la creación de páginas Web y luego al
lenguaje Html ha sido la sencillez de planteamiento y el deseo de dar bases sanas para un estudio y una
utilización más adelantada.
No pretendemos ser exhaustivos ni ser "La" referencia. Sabemos perfectamente que nuestra síntesis es
muy subjetiva y que estaremos en contra de los puristas. Esperamos por lo menos hacerle comprender
y disfrutar el lenguaje Html, y darle ganas de aprender un poco más a propósito de la publicación en
Internet.

martes, 12 de marzo de 2019

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 6

es una bifurcación a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a partir del código fuente publicado por Red Hat, siendo la principal diferencia con este la eliminación de todas las referencias a las marcas y logos propiedad de Red Hat.
Es un sistema operativo de código abierto, basado en la distribución Red Hat Enterprise Linux, operándose de manera similar, y cuyo objetivo es ofrecer al usuario un software de "clase empresarial" gratuito. Se define como robusto, estable y fácil de instalar y utilizar. Desde la versión 5, cada lanzamiento recibe soporte durante diez años, por lo que la actual versión 7 recibirá actualizaciones de seguridad hasta el 30 de junio de 2024.

Curso de DHTML: CSS y Layers

Curso de DHTML: CSS y Layers

Con este curso se pretende completar los conocimientos de HTML, aprendiendo co-
sas sobre ho jas de estilo y capas, las dos grandes categoras que constituyen el HTML

Dinamico. Es altamente recomendable saber desenvolverse con el lengua je HTML, puesto
que estos temas son una ampliacion a lo que ya se conoce de este lengua je.

Instalación eléctrica y domótica

Instalación eléctrica y domótica

El objetivo de este proyecto es relacionar las prácticas que he realizado en el año 2011, con todo
lo aprendido en la carrera que he realizado, ingeniería técnica especialidad electricidad, de ahí
estudiaremos como realizar una instalación eléctrica, todos sus componentes y como combinarla
con el sistema de la domótica.

lunes, 11 de marzo de 2019

Arquitectura de Redes y Comunicaciones

Arquitectura de Redes y Comunicaciones

Este curso proporciona a los alumnos las habilidades necesarias para tener éxito en la instalación y configuración de redes. También ayuda a los estudiantes a desarrollar las habilidades necesarias para cumplir con el trabajo y responsabilidades de los técnicos de red, los administradores de red, y los ingenieros de redes.

Microservices Best Practices for Java

Microservices Best Practices for Java

This information was developed for products and services offered in the US. This material might be available
from IBM in other languages. However, you may be required to own a copy of the product or product version in
that language in order to access it.

ORIENTACION DE ARDUISMO 2018

ORIENTACION DE ARDUISMO 2018

El contenido de la obra ha sido desarrollado exclusivamente por los miembros
del equipo de Time of Software.

domingo, 10 de marzo de 2019

El Manual Super-Secreto

El Manual Super-Secreto

En estas situaciones, los ciudadanos quizás enfrenten la oposición ruda y aun violenta de las autoridades y fuerzas de seguridad.

viernes, 8 de marzo de 2019

Desarrollo de Aplicaciones Web II

Desarrollo de Aplicaciones Web II

El manual para el curso ha sido diseñado bajo la modalidad de unidades de
aprendizaje, las que se desarrollan durante semanas determinadas.

jueves, 7 de marzo de 2019

SISTEMA DE CONTROL DOMÓTICO X-HOME

SISTEMA DE CONTROL DOMÓTICO X-HOME

x-home es un sistema de domótica compatible con la tecnología X-10 que permite el control de luces,
aparatos, persianas, climatización,

Desarrollo de Aplicaciones Web I

Desarrollo de Aplicaciones 

Web I pertenece a la línea de Programación y Desarrollo de Aplicaciones. Es un curso de especialidad sólo en la carrera de Computación e Informática.

miércoles, 6 de marzo de 2019

El Libro Negro del Hacker

El Libro Negro del Hacker

Recorrido completo y profundo por el Mundo Hacker: su esencia, sus procedimientos y métodos, herramientas, programas y utilidades, con amplias explicaciones.

Manual de Usuario DVR

Manual de Usuario DVR

Por favor lea detenidamente este manual para asegurar un uso correcto y seguro del dispositivo.

martes, 5 de marzo de 2019

SOYAL ACCESS CONTROL SYSTEM AR-321H/AR-721H/ AR-725H/AR-757H

SOYAL ACCESS CONTROL SYSTEM   AR-321H/AR-721H/  AR-725H/AR-757H

PROGRAMACIÓN PHP wed

MANUAL DE PROGRAMACION WB PHP

PHP es un lenguaje creado por una gran comunidad de personas. El sistema
fue desarrollado originalmente en el año 1994 por Rasmus Lerdorf como un
CGI escrito en C que permitía la interpretación de un número limitado de
comandos. El sistema fue denominado

lunes, 4 de marzo de 2019

Aprenda a Pensar Como un Programador

Aprenda a Pensar Como un Programador

Como educador, investigador, y autor de libros, estoy encantado de ver la ¯nalizacion de este libro. Python es un lenguaje de programacion divertido y extremadamente facil de usar que en los ultimos a~nos se ha hecho muy popu- lar. Desarrollado hace diez a~nos por Guido van Rossum, su sintaxis simple y la sensacion general

domingo, 3 de marzo de 2019

DSC Guía de instalación PC1616/PC1832/PC1864 versión 4.2

Guía de instalación PC1616/PC1832/PC1864 versión 4.2




suscribe te a los boletines de la web

Enter your email address:

Delivered by FeedBurner