Ir al contenido principal

Entradas

Entrada destacada

SQL Injection

SQL INJECTION El mundo de la informática vemos que cada día avanza y avanza, pero hay que echarle un ojo a la seguridad de la información. A menudo las empresas utilizan páginas webs donde hay información para todo el público pero también sección privada protegida por usuario y contraseña para los administradores de las páginas. Dependiendo de la programación estas páginas pueden poner en riesgo información clasificada como confidencial y aun otras informaciones alojadas en el mismo motor de base de datos donde consulta la página web. Esto es posible ya que existe la Inyección SQL que consiste en inyectar código o consulta SQL en una página ya sea desde el mimo browser o usando algún tipo de herramienta que permita hacerlo. El origen de la vulnerabilidad radica en el incorrecto chequeo o filtrado de las variables utilizadas en un programa que contiene, o bien genera, código SQL. Es, de hecho, un error de una clase más general de vulnerabilidades que puede ocurrir en ...
Entradas recientes

MOOC Hacking Etico: Experiencias

Final Hacking Etico Mondragon Unibertsitatea En este artículo voy a hacer un recorrido de la experiencia vivida en el Mooc de Hacking Ético que de forma gratuita nos ofreció Mondragon Unibertsitatea . Desde el inicio me pareció un curso muy importante ya que se trataba de Seguridad Informática un tema que ha tomado y tomara muchísimo auge con el transcurrir del tiempo e ira de la mano con los avances de las tecnologías. Las tareas establecidas (muy bien pensadas para principiantes como yo) daban instrucciones claras de cómo hacer los procedimientos, empezamos con herramientas básicas para obtener información de un host remoto, ver versiones de sistemas operativos, puertos abiertos, pruebas de conectividad entre otros. Vea de las tareas de la primera unidad http://itinford.blogspot.com/p/ackingetico.html A medida de que pasaban las semanas no introducíamos más y más en el mundo del Hacking navegando por páginas webs y foros con valioso en la materia de segur...

Herramientas para hacking: Primeros pasos

He iniciado hace unos días un curso Mooc de Hacking Ético que me parece muy interesante y he querido compartir lo aprendido en mi primera tarea como hacker ético con ustedes. A través de esta primera unidad he visto cosas que ya conocía, pero otras que no y que realmente son muy importantes a la hora de desarrollarte como encargado de seguridad informática. Herramienta Ping: He utilizado la herramienta ping con la página www.uasd.edu.do , la cual es una página de una universidad, en el primer momento al hacer ping pude obtener la dirección IP de dicho servidor: 104.27.175.96. Al final de la acción ping no da un resultado donde nos detalla los paquetes que fueron enviados, el recibido y los perdidos, además nos da un resumen de los tiempos de respuestas. ·          Ping a www.google.es ·          Ping a www.euskalert.net    El comando ping nos ofrece vari...

La nube: Virtualización

  Virtualización la nueva forma tener tu datacenter en la nube La virtualización es el proceso de crear una representacion basada en software en lugar de una física. La virtualización se puede aplicar a redes, servidores, base de datos, escritorios y almacenamientos. En la actualidad la virtualizacion se ha convertido en el nuevo paradigma de infraestructura de los datacenters. Existen varias compañias que se dedican al desarrollo de este tipo de software que permite crear equipos y dispositivos virtuales (no fisicos) los cuales son alojados en equipos físicos.  Dentro de estas empresas se encuentran vMware con pool de productos todos orientados a la virtualización, Microsoft con su producto Hyper-V, Citrix también con varios productos orientados a la virtualización como el Xen Server, Amazon con su AWS  y otros. Ahora bien todas estas empresas que acabo de mensionar sus softwares son de pagos, entendiéndose por esto que para usarlos necesitamo...

Ciberseguridad

Porque es importante la Ciberseguridad La protección de la información y de los activos más valiosos, ha sido siempre una prioridad. Las personas y organizaciones han utilizado diferentes medios y técnicas en el tiempo, para mantener sus activos más valiosos seguros. Desde cajas fuertes a técnicas de encriptación o enmascaramiento de información, que garantizarán su confidencialidad.  En las últimas décadas, la tecnología ha pasado a formar parte de nuestra vida, del día a día, y cada vez más ha ido adquiriendo un papel imprescindible en la forma en la que la sociedad y las organizaciones funcionan. Con la evolución de la tecnología y la digitalización de los procesos, negocios y personas, las exigencias de seguridad también han cambiado. De este modo, proteger los activos tecnológicos, la información en ellos almacenada y los datos que se transmiten por internet se ha convertido en una prioridad para muchas personas y organizaciones.  Según ISACA (Information Syst...

Windows Admin Center: Administración de Windows

  La herramienta de administración para Windows: Admin Center Windows Admin Center es una nueva herramienta que ha liberado windows para la administración de clientes y servidores, tanto físicos como virtuales. Con esta herramienta gratuita que es el MMC reinventado, tendrás la posibilidad de administrar todos los entornos que windows de tu infraestructura que estén desde Windows Server 2012 para servidores y Windows 10 para clientes, además puede perfectamente y de manera fácil administrar la infraestructura de Azure desde una consola web. Al tratarse de una aplicación web cuenta con la ventaja de ser configurado y publicar el servicio para accederlo desde cualquier parte o bien se puede utilizar on-demand desde un windows 10. Alguna de las bondades de esta herramienta son las siguientes: Administra instancias de windows server desde Azure: permite la administración de las instancias, además tiene herramientas para la administración desde la misma consola, como son: Azure mo...

Plataformas para ganar dinero desde casa

Tres paginas super interesantes para generar ingresos extras Si alguna vez te has preguntado si puedes generar ingresos estando desde casa, la respuesta es si. Ser freelancer que es como se le llama a este tipo de trabajo tiene ya un buen tiempo que muchos lo usan como una forma de ganar ingresos extras realizando trabajos en su tiempo libre y muchos otros lo han tomado a tiempo completo, de modo que se dedican a ofrecer sus conocimiento o fuerza de trabajo en un gran numero de plataformas que existen en internet para realizar este tipo de actividad. Intentare realizar esta lista iniciando con las paginas mas confiables para trabajar segun mis criterios y experiencia: Upwork Esta es una empresa que ha creado una  plataforma  online global de trabajo freelance. Aquí los freelancers crean un perfil profesional en donde especifican sus fortalezas y experiencias. A diario un gran número de tareas o trabajos son publicados y los interesados en realizarlos envían al empresario una c...

Nuevas Caracteristicas de SQL Server

Nuevas características de SQL Server a partir de la versión 2014 Hola, en esta entrega les presento algunas de las nuevas caracteristicas del producto de Microsoft para el manejo de base de datos, se trata de MSQL Server. A continuación, presento las principales características de las versiones de SQL Server 2016, 2017 y 2019: Versiones SQL Server Características 2014 2016 2017 2019 Rendimiento OLTP in-memory * * * * In-Memory ColumnStore * * * * Análisis operativo en tiempo real * * * Procesamiento de consulta adaptable * * Intelligent Query processing * Disponibilidad Always ON * ...