domingo, 16 de julio de 2017

Ejecutando Attrib desde Linux



Buen dia, pase un buen rato buscando alguna solución en la red de como aplicar el siguiente comando que normalmente uso en Microsoft Windows para restaurar, archivos, ocultar etc, pero realizandolo desde GNU/Linux


¿Que hacia en windows?

lo que normalmente hago cuando una memoria USB tiene sus archivos ocultos.
Proceso

consola de comando (CMD)

attrib -h -s -r F:/*.*

Descripción : modifique a todos los archivos de la memoria ubicada en la unidad F: y quita el atributo oculto, sistema, solo lectura.

exploro por consola o un explorador de archivos, elimino archivos que son los switch del virus, y el virus.

luego

creo carpetas con los nombres de los archivos eliminados y agrego las típicas (Autorun.inf, videos.exe, juegos.exe )  incluyo unos archivos de texto vacíos en su interior y posterior a esto.

attrib +h +s +r F:/ cada carpeta creada.

fin memoria con accesos reparados, sin los switch y protegida ahora solo es pasar el antivirus.


¿Como lo hago desde Linux?

Muy sencillo, la solución alli mismo pero no la observaba, trate de bajar varias herramientas, y ya cuando estaba por iniciar una sesión windows en mi maquina virtual, recordé a Wine, si WINE!!! 

Esto es Wine no es un emulador

Entre las herramientas que tiene Wine, hay una llamada wineconsola, es un DOS versión 5 y lógicamente tiene attrib, así que solo es ubicarnos desde allí en el directorio de la usb y dar los mismos pasos de arriba.


Listo facil con Gnu/Linux.

tu memoria quedara con las carpetas creadas seleccionadas ocultas, los demás archivos que se muestren y puedes pasar tu antivirus y listo.

miércoles, 18 de enero de 2017

Sal de la Matrix y conoce otro mundo en Celulares


Sal de la Matrix y conoce otro mundo en Celulares


Celulares de otras marcas que son completamente desconocidos a causa del monopolio que existía hasta hace solo 2 años... ahora sean bienvenidos a la otra cara del comercio 3 marcas que quizás sacudirán el mercado.

1. XIAOMI

Desde 2010 funciona, es o era una marca desconocida y ahora es la principal amenaza a Samsung en solo un poco mas de 5 años en China, donde Samsung dominaba el sector. Celulares muy bajos de precio y con muy  buena calidad de ensamble, Xiaomi es actualmente la empresa de reciente creación más valiosa del mundo, sobrepasando incluso a Pinterest, sus modelos estéticos, con acabados perfectos y un excelente rendimiento en su hardware lo hace merecedor del 3er puesto a nivel internacional.
Actualmente esta compitiendo y ganando mucho terreno en Estados unidos en latino américa no ha realizado campaña sin embargo ya en el mercado se encuentran disponibles muchos de sus modelo entre ello el Xiaomi Mi5 y Mi4, el Redmin pro, los cuales son de excelente calidad, esperando con ansias poder adquirir el Xiaomi Mi Mix. 

Positivo: su procesador, su RAM,  su memoria interna ROM, su pantalla, su batería lo hace casi el celular perfecto.
Negativo: aun no hay soporte en Colombia y menos técnico.


Centro tecnico Xiaomi Bogota Colombia, partes y piezas Xiaomi, Chuwi, 1One, confiables. compras seguras : 
ZHINATOWN Whatsapp : 3102139148 Información para Colombia, su local comercial esta en Bogota.  excelente servicio técnico. Muy recomendados 
2. BLU

Desde 2009 funciona, tiene bastantes modelos de todos los colores y tamaños, han sido muy bien acogidos gracias a su buen desempeño y durabilidad ademas de esto sumar resistencia, si eres de esos usuarios que es un poco descuidado con el trato al móvil esta puede ser una buena opción, su principal característica es el precio, ademas de ello celulares que son gama media con pantalla AMOLED, lo cual resulta muy atractivo si eres de los que gustar ver videitos todo el tiempo en el celular.
Sus precios son muy accesibles, y la garantía es muy bien correspondida, asi que si no tiras de mucho dinero y quieres buenos graficos y modelo mas colorido aqui esta lo tuyo.

Positivo: excelente precio, estética, pantalla, respaldo de garantía.


Negativo: fotografía tiene bastante que mejorar, cámara es por debajo de las expectativas.



3. ONEPLUS

Desde 2013 funciona, inicia en la era de los procesadores con potencia y obtiene gran retro-información de lo que realmente requiere una persona del común, potencia +durabilidad + funcionamiento + precio, presenta modelos que realmente son dignos de ello, el oneplus 2 y 3 son móviles realmente atractivos. 
al igual que XIAOMI y otras mas son empresas que por ser prácticamente nuevas en este mercado carecen de centros técnicos de reparaciones y por ende partes y piezas, entonces habrá que pensar dos veces antes de adquirir el móvil ya que se debe tener cuidado de NO ROMPER LA PANTALLA, puesto que el lo que primero sucede, según mi estadística y encuesta. extraño aquellos tiempos en que se dañaba primero la batería que cualquier otra cosa.


Positivo: su diseño, su hardware, sus prestaciones son excelentes, su pantalla.

Negativo: soporte técnico, partes y piezas




En resumen:
comprar un móvil implica un uso ahora de un año, ya en un año habrán salido al mercado por lo menos unos 30 modelos que superan al recién comprado, así que equilibra ya un gusto definido por alguna función especifica así sera mas fácil escoger el adecuado, por ejemplo si gusta mucho de la fotografía, de las redes, de la música, o del rendimiento.



y recuerda, solo envía tu solicitud de servicio a evingo.sistemas@gmail.com y te daremos precios y lo mas importante atención









sábado, 14 de enero de 2017

Que es el Ransomware, Soluciones

¿Que es ransomware?

Programa malicioso, que encapsula información bajo contraseña, solicita dinero u otro item para su devolución, secuestra el contenido de un PC, Tablet, Celular o Red identificando unidades, recursos compartidos y contenido como bases de datos, fotografías o documentos.

Traduce a "RESCATE" y eso principalmente su objetivo solicitar rescate a cambio de información.

El rescate puede ser ser un determinado ítem, mayormente es dinero, aunque antiguamente se pedían otras cosas.




¿Como funciona?

Es un programa de compresión, similar a WINZIP o WinRar, que comprime y agrega una contraseña al contenido procesado, posterior a esto viene un programa realizado por el delincuente informático el cual especifica las condiciones del trato para devolver el contenido ya encapsulado.

Hay que aclarar que el programa de compresión puede ser mas avanzado, en este caso el programa encripta la información y acorde a sus condiciones puede usar patrones de encriptación muy complejos.

La victima hace click, ejecuta, el programa que corre en un segundo plano entonces da acceso al criminal para evaluar contenido o simplemente realiza el proceso de encriptar y envía datos al criminal, al terminar deja pantallas en tu pc indicando como puedes rescatar tu información.


¿Que es Encriptar?

es el proceso donde vuelves la información cualquiera que sea, solo accesible a determinado proceso de armado. en otras palabras es como desarmar un plano del cual solo tu tienes las instrucciones para armarlo, otro lo puede armar pero dependiendo de las cantidades de piezas y de sus patrones a encajar podrá ser fácil o realmente imposible a menos que se tenga las instrucciones para ensamblar (Contraseña)


¿Quienes son sus objetivos?

Cualquiera ahora, se basan en esparcir un botón (hipotéticamente hablando) que usuarios con algún tipo de engaño presionan y dan pie a que el contenido electrónico de su dispositivo cualquiera que sea, caiga en el proceso de este Software Malicioso, el delincuente recibe una "Señal" y revisa el contenido si en el ve algo de importancia entonces evalúa la información y solicita a la victima determinada cantidad de dinero a cambio de enviarte la contraseña para desencriptar el contenido.

Se han reportado grandes ingresos por esta técnica, aprovechando debilidades o vulnerabilidades de entidades corporativas, se han detectado casos de los mismos empleados realizando este procedimiento para sacar beneficio no licito, entidades bancarias, salud, industrias han pagado miles en millones de pesos para recuperar bases de datos, información contable entre otros sin dejar a un lado ciertas personalidades quienes pagan millones en dinero para que determinada información no sea divulgada.


¿Como podemos prevenir?

La culpa de esto es un 95% del usuario quien en algún momento siendo engañado o descuidado hace movimientos que permiten la ejecución de ese "botón" que inicia el proceso de encriptacion, si eres de las personas que normalmente no es muy experta manejando este tipo de tecnología es recomendable que busques quien te realice periódicamente un backup de información de manera segura, imagina perder toda la información de tu laptop, movil, pc de escritorio o discos duros externos entre ellos las USB y tarjetas MicroSd.


Para el sector empresarial, es momento de fomentar y radicar manuales de seguridad informática, también conocido como Políticas de seguridad informática, esto sirve de base en algún procedimiento de disciplina interna y como limite a determinadas funciones que empleados realizan en su mayoría involuntaria o sin ningún tipo de malintencionado.

Evaluar la información que se esta almacenando, los medios donde se encuentra, el estado de esos medios y pensar en las peores situaciones que tipo de reacción a tomar, por ejemplo: pelear con la empleada de los tintos y al otro día saber que ella ejecuto un script en el servidor usando el celular de la asistente de gerencia remotamente infectado por la estación de trabajo de el jefe de contabilidad que mensualmente envía por memoria USB un balance+RANSOMWARE que la asistente envía a Gerente y este lo ejecuta abre en su pc y pc del gerente tiene las credenciales para acceder al servidor principal en donde se encuentran las bases de datos de mas de 5 años de antigüedad...

Suena como película pero es así, ahora ¿cuanto estarías dispuesto a pagar por toda esa información secuestrada?

lo mejor es evitar, para ello solo basta con asegurar varios medios de almacenamiento una sincronización continua y alertas sobre eventos atípicos. 

Contratar un experto en seguridad puede colaborar en mucho. 






y no olvides.






  











miércoles, 2 de diciembre de 2009

Como hackear una cuenta en Facebook o Hotmail

Información Actualizada a Enero de 2017   (El autor del articulo aclara que es una MOFA, una divertida situación, una escena, una historia que no tiene veracidad y por lo tanto no tiene bases creíbles... bueno a menos que en verdad si que suceda, así que esto es solamente para tener en cuenta que cuando nos han interceptado nuestros datos el 90% de culpa es del usuario, así que a cuidar sus historiales de navegación, cambiar sus contraseñas, y no accedan a links sospechosos)

¿Como hackear una cuenta en Facebook o hotmail?

Primero vamos a dar significado a la palabra Hackear segun la Wiki pedia:

Una persona que interfiere entre computadoras para robar datos sobre alguna cuenta ajena de una persona de importancia, principalmente para fines materiales tales como, por ejemplo, robar dinero de una cuenta bancaria.

¿Persona de importancia? si tu objetivo es tu novia, tu novio, esposo, amigo, madre, padre, hermano, si lo haces por que crees que es necesario para la salud de esa persona o por que crees que te esta engañando, mintiendo poniendo los cuernos, o por que simplemente quieres fastidiarle la vida por que te cae mal o te hizo algo entonces... este articulo es para ti.


cuando creas tu cuenta en Facebook debes por obligación tener una cuenta en otro lado, por ejemplo en Hotmail o gmail o yahoo, ¿cierto?... entonces nos enfocaremos a hackear esas cuentas.

vamos a realizar un ejemplo quiero hackear la cuenta de pepito perez, pepito tiene facebook y tiene menseger, y me cae mal o me puso los cachos o le pego a mi hermano o de pronto se quiere suicidar y quiero saber cuando lo hace entonces es por su salud.

ok pepito tiene una cuenta en menseger que se llama pepito@hotmail.com, entonces vamos a hacer lo siguiente.

abrimos en el navegador de mozilla, por que yo no utilizo Iternet explorer por que es sencillamente "MALO", entonces allí colocamos la dirección www.hotmail.com y damos enter colocamos el mail de nuestro pepito la cual es pepito@hotmail.com, ok como nosotros no sabemos la contraseña o password entonces empezaremos a hackear la cuenta. así:

después de colocar la cuenta entonces en el espacio de la contraseña escribimos la siguiente contraseña "12345" y damos enter.

lógicamente no funcionara (y... ¿si funciona? que clase de persona colocaría esa contraseña de por Dios) y después que nos da un error entonces seguimos con el siguiente paso.

siguiente paso: hacemos clik en donde dice he olvidado mi contraseña.

allí seleccionaras que quieres utilizar su información personal y su pregunta secreta.

aquí esta la magia como tu sabes que pepita es de colombia y de esta ciudad entonces ese dato ya lo tienes ganado.

ahora sigue lo mas fácil la pregunta secreta de pepito es:

¿Donde nació mi mama?
¿numero telefónico de mi casa?
¿cual es mi mascota preferida?
¿cuales mi comida favorita?

si es alguna de las anteriores entonces ahora efectuaras otro tipo de hacking se llama Ingeniería Social lo que significa que mediante una buena actuación tuya por teléfono o personalmente lo invitas a tomar un cono con algo de escopolamina,  lograras engañar a pepito para que te de la respuesta y así podrás entrar a la cuenta... llama a pepito y dile.


- Pepito hola como estas soy yo tu... novio, novia, hermano, hijo, vecino malvado y quiero saber ¿donde fue nació tu madre?
- pepito responde - hola, claro como no, pero por que quieres saber eso, presiento que quieres hackear mi cuenta e-mail ¿es asi?
- tu respondes - no para nada es que, me nació un sentimiento de fraternidad por ti y te quiero conocer mas.
- pepito responde - ho! gracias que bien por tu parte mi mama nació en Bogota.
- tu responde - Gracias idiota nos vemos.


después de que sabes la respuesta pues la digitas en el formulario pero antes hay que volver a llamar a pepito.

- tu hablas - Hola pepito es que quiero saber si tu escribes Bogota con la primera en mayúscula o todas en minúsculas o en mayúsculas todas ¿dime como lo escribes?
- pepito responde - la primero en minúsculas y las demás en minúsculas también.
- tu respondes - gracias imbécil nos vemos.

Bueno ahora tenemos la respuesta por lo tanto ya podremos ingresar a su cuenta email donde se encuentra el link para poder ingresar al tiempo a la cuenta de facebook que pepito ha creado, así de fácil puedes cambiar la contraseña y después llamar a pepito a inventarle que te han llamado de hotmail para decirte que hicieras el favor de comunicarle a pepito que la contraseña ha cambiado, y le das la contraseña que tu colocaste.


y listo ya hemos hackeado la cuenta de pepito.


ahora eres todo un super hacker.



Epilogo...



Esta es la forma mas usada a nivel mundial para poder ingresar a tu cuenta Hotmail y otras ahora es momento de pensar si la pregunta secreta que has puesto es fácil de responder o si por alguna técnica de ingeniería social o te engañan para obtener la respuesta.... entonces evalúa tu pregunta secreta cámbiala o coloca respuesta fuera de lo común por ejemplo:

¿donde nació tu mama?

Respuesta : en la cama


___________________________________________________________________
___________________________________________________________________
***IMPORTANTE***
Muchas personas suelen timar, estafar o engañar con intenciones de quitar, sustraer o robar dinero a personas que en su buena fe, confían en determinadas capacidades profesionales MAL UTILIZADAS, por favor desconfíen en todo sentido de quienes prometen averiguar o conseguir claves a cambio de un pago, no se arriesguen y recuerden que esa actividad esta estipulada como delito informático, recuerden tambien que la seguridad de nuestra informacion es un 50% cuidado del usuario 6% otras personas cercanas 40% accesos no autorizados a nuestros dispositivos.
___________________________________________________________________
___________________________________________________________________

algo asi.

Editado por el autor, pocas mejoras se hicieron ... aun me rio. jejeje



y no olvides, un correo a evingo.sistemas@gmail.com para adquirir nuestros servicios.  (NO SE HACE PIRATEO DE CUENTAS FACEBOOK NI OTRAS)





domingo, 11 de octubre de 2009

can't find usb protection key for new version

Hola:


escribo esto para las personas que por X o Y motivo tenga este mensaje.

can't find usb protection key for new version


lo explicare de la forma mas resumida y basandome en mi experiencia propia, tuve este problema y me estuvo martirizando la vida por 3 largos dias y hasta que por logicas razones que uno por pereza no tiene en cuenta, se soluciono todo.

he aqui el por que, de este mensaje :

Toda tarjeta Geovision que tenga en su placa fisica (osea que en la tarjeta diga GV 600 6.3 o mayor) es vendida junto a una llave usb.

¿llave usb? ¿que es eso?

manual de instalacion con llave usb.
1. destape su cpu
2. instale la tarjeta en la ranura
3. prende tu cpu y configura con el cd los drivers de la tarjeta que instalo (osea la tarjeta Geovision que instalo)
4. antes de iniciar el programa busque en la cajita donde venia la tarjeta geovision que compro y hallara una memoria USB.

SI!!! una memoria usb debes pensar que eres afortunado y te obsequiaron una USB de tantas gigas... pero... siento desilucionarte NO te obsequiaron nada, esa memoria con cara de memoria realmente no sirve para almacenar ni guardar tus fotos ni musica MP3 solo es un puente de paso de seguridad que el software de geovision pide que este metido en algun puerto USB y asi dara paso para el correcto funcionamiento de la tarjeta que orgullosa mente has comprado.


entonces el mensaje traduciendolo al español dice lo siguiente:


Meta la USB que esta en la caja original de la tarjeta original y la cual obviamente deberias tener por que tu ¿no comprarias nada pirata cierto?... entonces deja de dar vueltas y mete la usb en algun puerto para poder funcionar.


ok, claramente vi la tarjeta de geovision y como el dueño no poseia los discos originales entonces fui a la pagina de geovision y descargue la version de programa Numero 8 y no funciono salia el mismo mensaje.

¿como se soluciona esto?

mi tarjeta dice lo siguiente en un lado y lo dice claramente

GV 600 v 3.01

ajam!!! osea que el Geovision 7.05 el Geovision 8.0 no sirven entonces ¿que hago?

pues facil ....

descargar el Geovision 6.11 o el 6.0, cuando los busque por mrs. google. y me llevo directamente a la pagina de geovision centro de descargas y alli estaba ... Geovision system manager version 6.11, y arriba estaba leyendo y en español entendi lo del famoso letrero "can't find usb protection key for new version"... en fin se soluciono el problema desinstale la version 8 elimine la carpeta que creo en C:gv600 procedi a instalar, y funciona a la perfeccion.

espero que les haya servido para algo mi experiencia.

domingo, 2 de agosto de 2009

Facebook Cuidados en Facebook - Actualizada a Enero de 2017

Internet, ... una red mundial, muchos computadores conectados, muchas vidas conectadas, muchos puntos de vistas conectados, muchas personas conectadas....

redes sociales, Facebook, la red mas grande, su adicción es insuperable, todo mundo quiere destapar su vida a todo el mundo algunos mas que otros, pero ¿que hay detrás de todo esto?






1 Tus comentarios en tus estados.

Quieres conocer a alguien?, pide su facebook, tendrás absolutamente toda su vida desde que inicio su primer dia en facebook, sirve para que estudies a esa persona haces un perfil, que le gusta y lo que no le gusta, cada vez que agregamos a alguien vemos su historial, sus hábitos, su ideología, sus posiciones, comentarios y hasta sus problemas mas comunes, desde la película que vio hasta las peleas que ha tenido que pasar.

Prácticamente tu vida esta siendo escrita como un diario en el Facebook y esto abre muchas amistades nueva pero recuerda que de todo hay en la viña del señor, asi como nuevos y buenos amigos aparecen, tu puedes estar siendo estudiada o estudiado para ser victima de algo o de alguien.

se cuidadoso de lo que escribes y haz un mantenimiento por seguridad elimina historiales o comentarios que tenga ya un periodo de por ejemplo mas de 3 meses. así evitaras que gente que apenas conoces y que admites en tus amigo sepan mas cosas de las que no deberían saber.

Hay comentarios y fotografías que en su debido momento son graciosas pero piensa, que estará pensando ahora mi jefe, mi hijo, mi madre, mi nuevo vecino, mi nuevo compañero de trabajo o mi nueva pareja al observar determinadas fotografías en determinadas escenas,, entonces HAZ MANTENIMIENTO, observa álbum por álbum y evalúa tus comentarios y los de otros y depura.

2 Fotografías

Cuida tu imagen, una foto cuenta por mil palabras, jejeje en fin trata de publicar fotos que después no se conviertan en un daño o dolor de cabeza para ti, tus familiares, tus amigos o tu medio laboral, existe muchísima gente que simplemente selecciona todo y sube todo y provocan muchísimos inconvenientes indirectamente a otras personas que por X motivos no tenían que estar en esa fotografía, ademas ten en cuenta que tus fotos también vale como tu imagen así que lo que pones como foto de tus momentos vale como perfil tuyo así que cuida tu imagen y los entornos donde las tomas, fotografías en el baño de tu casa o en cuarto muy sucio y desordenado o con un fondo no muy bueno a la vista podrían dar a comentarios indeseados, entonces cuida de esas fotos ahora y para el futuro.

3 Tus amigos o amistades

Haz un mantenimiento de amistades, observa quienes son realmente tus amigos y despoja o limpia de tu lista de contactos gente que realmente ni tienes idea de quienes son o nunca los has visto, puede que estas personas sean ESPIAS o gente que simplemente puede meterte en problemas con algún comentario.

4 Tu Forma de Escribir

Tu forma de escribir muestra un perfil de lo que eres así que si manejas una vida social y laboral muy buena pero llevas una vida personal un poco LOca entonces a tu jefe le causara una impresión ver que el empleado serio y trabajador escribe cosas merecedoras a una persona que finge ser otra cosa y recuerda que las compañías y empresas de trabajo son enemigas de una persona con doble vida, así que cuidado recuerda que todo mundo puede observar en algún momento tu hoja de vida en el Facebook, así que Escribe bien No EsKRIbas NadA LOko.




Consejos para utilizar facebook, no sobran es solamente preguntar a usted mismo que cosas debería la gente saber de mi, publica asuntos:
  • positivos
  • agradables
  • Nutritivas
  • que me favorezcan
  • que fortalecen a otros
  • no publiques cada rato una foto, comiendo, durmiendo, caminando eso aburre

saludos y recuerden.

solo escriban un correo a evingo.sistemas@gmail.com para adquirir nuestros servicios









jueves, 18 de junio de 2009

Programacion San Pedro 2009 Neiva-Huila

Bueno y ahora la programación de San pedro en Neiva Huila año 2017

Aun no esta la programación pero en cuanto este disponible la publicare...

vayan ahorrando para el muy costoso licor...


reseña histórica (de la wikipedia)


El festival nacional del bambuco se inició en honor a san Juan Bautista. Un santo de la antigua Europa cristiana, que los españoles trajeron América.
  • En 1790, el gobernador de esta provincia, don Lucas de Herazo ordeno la celebración como acción de obediencia al rey de España se trataba de un jolgorio que se prolongaba durante 10 días en el mes de junio ordenándose una serie de actividades en las que intervenía el pueblo. Participaban todos los pueblos del departamento regido por la parroquia de cada uno. La tradición se extendió a punto de que el san Juan era una fiesta rural y el san pedro una fiesta urbana; pero ambas estaban unidas por varios días de regocijos continuos.
  • Las fiestas duraban antiguamente ocho días distribuidos así: el 24 de junio San Juan, el 25 de junio San Eloy, el 26 de junio San Eloicito, el 27 de junio San Churumbelo, el 29 de junio San Pedro, el 30 de junio San Pablo y el primero de julio, San Pablito, san churumbelo y san churumbelito.
  • Durante el San Pedro, los huilenses y sus visitantes escuchaban a grupos musicales folclóricos que se presentaban en los diferentes actos oficiales y concursos de rajaleñas que hacen parte del programa que ameniza los eventos.2
  • Cuando se celebró el Cincuentenario del Departamento, el Huila consideró que debía darse a conocer al país como pueblo con cultura propia: las fiestas que se habían celebrado desde la Colonia en honor de San Juan y San Pedro, como síntesis de su cultura, se convirtieron en fiestas oficiales y hoy son la mejor estampa de recordación nacional del Huila.3
  • Oficializadas las fiestas, los organizadores estandarizaron algunos de los elementos que debían son típicos. Definieron un tipo específico de vestido para el hombre y otro para la mujer, establecieron la coreografía del baile del Sanjuanero huilense y fijaron unas pautas para la programación, de tal manera que hubiese eventos populares y certámenes cerrados. Con el tiempo, lo estandarizado se tornó más importante que la expresión popular y folclórica de donde había surgido. Sólo la tambora, el chucho, la puerca y la esterilla junto con el tiple, el requinto y la copla picaresca permanecen inalterables como testimonio de un pasado remoto en el que el sirviente se valía de las fiestas y de sus instrumentos para criticar al principal, para saldar cuentas con quien lo había ofendido o para advertirle a la mujer sobre sus humanas intenciones.4
  • El Congreso de la República mediante Ley 1026 del 2 Junio de 2006, considerando que el Festival Folclórico, Reinado Nacional del Bambuco y Muestra Internacional del Folclor, "Es en la actualidad el único festival folclórico de Colombia capaz de reunir la interculturalidad de la Nación Colombiana y que es en el Departamento del Huila donde convergen todas las manifestaciones culturales del país en una dinámica de diálogo social que materializa el fundamental próposito del componente cultural", aprobó la Declaratoria de Patrimonio Cultural de la Nación.5




y recuerden 







jueves, 14 de mayo de 2009

Windows Seven definitivamente cambio

Pues como fiel usuario de Linux, ahora me encuentro con la versión RC de Windows Seven, versión candidata, esto significa que es casi idéntica a la versión final, la he instalado, la he descargado de la pagina oficial de microsoft, y pues hasta el momento no me ha fallado, bueno en lo normal osea se cuelga una vez por allá en 100 y eso que no el sistema operativo general sino el programa que se este corriendo en este caso ha fallado con dos programas uno en donde la falla es critica, es con el juego en linea Conquista, y la otra falla es variable osea unas veces si otras veces no falla, y es con menseger.

La calificación que doy es optima a diferencia de su predecesor Windows Vista, este es una muy buena opción de sistema operativo, ha resultado mas estable, menos fastidioso, menos adornado, menos consumo de recursos de memoria, osea no te lo vuelve lento, y es agradable su uso.

se mantiene un ambiente de vista y eso produce hummmm como recordatorios de un mal evento, igual Microsoft esta vez se preocupo por eso y dio muchas opciones de cambio de entorno, colores, ventanas y sonidos.

su gestión de memoria es excelente, y en si tiene una buena pinta y lo mejor de todo es que es GRATIS!!! si señores gratis, no tiene que preocupar por conseguir la versión pirata, microsoft te obsequia la descarga y el numero serial con el que debes registrarlo.... pero no todo es bueno lo gratis tiene un tiempo y termina en junio del año 2010, como quien dice hay tienes una mega demostración y se que mucha gente le gustara este sistema operativo.

utilizo Linux, pero tengo que ser sincero con otros productos y mas teniendo en cuenta que un 90% de mis clientes utiliza Windows, esta es una buena oportunidad de actualizar sus maquinas del viejo Windows XP al nuevo SEVEN.


Link descarga de Windows Seven

http://www.microsoft.com/windows/windows-7/download.aspx




domingo, 1 de marzo de 2009

Cambiar las contraseñas metodos

Después de observar un listado de las contraseñas mas comunes (muuuuy comunes) utilizadas por la gente, decido escribir este articulo para dar mi punto de vista acerca de esas contraseñas y el por que son utilizadas y en que tipos de casos, de esta manera podemos ubicarnos en algunos de esos casos y decidir si las cambiamos o no.

la contraseña "123"

es muy utilizada en accesos rapidos... hummm ¿rapidos?, si por ejemplo :

es una tipica contraseña utilizada para el inicio de sesion en windows xp, windows 98 y en su mayoria de versiones las podemos encontrar, pero ¿por que 123?

aqui observo que el usuario no es el UNICO que utiliza la maquina y requiere que su contraseña sea publica para todos los de su entorno, menos para la gente del exterior, como por ejemplo el vecino, la hermana de la esposa, la suegra.

Por esa razon es tan facil el acceso y tan publico, y el dueño no se preocupa de que esa sea la contraseña ya que las personas que manejan informacion sensible, hacen su propio usuario y colocan una contraseña personal que por su puesto no es "123"

entonces ¿como crear una contraseña?

lo que se busca en una contraseña es lo siguiente:

1. que no se olvide con facilidad
2. que sea compleja
3. que sea ilogica "ejemplo la contraseña "123" es muy logica"

Actualmente un ciudadano comun maneja entre 3 y hasta 10 contraseñas, sean numericas o de letras.

Contraseña para:

Tarjeta de pago (por lo general una tarjeta debito de algun banco)
contraseña de buzon de mensajes del celular (por lo general son los cuatro ultimos numeros del celular, o del numero de identificacion)
contraseña acceso del celular
contraseña e-mail laboral
contraseña e-mail academico
contraseña e-mail personal
contraseña facebook
contraseña hi5
contraseña software que operas en el trabajo
contraseña de algun servicio del estado (salud, finanzas, transito, servicios publicos, etc)

entonces la solucion mas tipica de este enrredo de contraseñas es:
dejar los cuatro ultimos de la cedula.
dejar el nombre de mi hijo
dejar el nombre de mi esposa, madre, perro
o poner a todas "123"


Metodos para crear contraseñas:

en teclados numericos:
son todas aquellas donde unicamente se utilizan numeros, ejemplo : celulares, cajeros.

utiliza una asociacion

ejemplo puedes asociar el año + el mes (actual) ejemplo
año 2009 mes febrero = 0209 o 0902
esta asociacion es efectiva desde que no le digas a NADIE, ya que mensualmente te obliga a cambiar la clave y es metodo que te protege otras combinaciones son:
2092 quitarle un cero al año 2009 y coloca el numero de mes.
2011 es el año 2009 sumandole el mes en que estas. 2009 + 2 = 2011
2007 es el año 2009 restandole el mes 2 osea 2009 - 2 = 2007

recuerda que debes fijar primero la asociacion: escoger la mejor y cuando vea el teclado numerico recuerde su asociacion y la haga. de esta forma su memoria se sujeta a su asociacion.
y la asociacion es una ezcla de (algo + logica)

entonces al frente del teclado numerico me paro y pienso "aqui coloque una contraseña referente al año y le sumo el mes"

otro metodo numerico

Hora preferida transformada a numeros : 1230 (12:30 pm) hora del amuerzo, 2130 (9:30 pm) 1745 (5:45pm) hora de salir de trabajar.

Movimientos de los dedos sobre teclado numero: esta es un poco comun, pero igual lo bueno es que no requiere una super memoria es solo memorizar que tipo de movimiento haces sobre el teclafo numerico. ejemplo :
la cruz arriba, abajo, izquierda, derecha osea 8246
la ZETA es igual a 7913
la ESE igual al 9731
la equis mayor-izquierda 7391 (mayor empiezas con el numero mayor en este caso 7 al inicio)
la equis mayor-derecha 9173
la equis menor-derecha 1937 (aqui empiezas por la derecha pero con el numero menor)
la ELE 7412
el Chulo 4159

y un sin fin de formas.

Contraseñas de palabras o letras

me parece que hay personas que se complican demasiado con este asunto por ejemplo :

la contraseña es : *Çpuht_452788"$%&123
(esta es de supermemoria y rogar que no te encuentres con un teclado desconfigurado)

el metodo que mas recomiendo para este tipo de contraseña es simplemnte una frase que incluya numeros ejemplo:

la mañana del 11 de abril de 1981 fue muy hermosa

si, lo anterior es una contraseña valida y calificada como muy segura.

recuerda que los espacios ya son validos para que se puedan utilizar en las contraseñas no como antes y si fuera como antes entonces seria

lamañanadel11deabrilde1981fuemuyhermosa

es una super contraseña, facil de memorizar al menos para mi. hay mas

elnombredemigatoeskyo
hoy es un buen dia
hay 365 dias en este año 2009 (algunos sitios no aceptan la "Ñ" ojo con esto)
hay 24 meses en este 2009
que ojos mas grandes tienes
final fantasy mi mejor juego
natalia mi preciosa hija


o aun mejor frases en ingles (esto te protege si alguien esta mirando el teclado ya que mucha gente al ver el movimiento de los dedos mas las letras que presionas pueden deducir tu contraseña)

entonces :

press any key to continue
do you want install
please read the email
is 2009 a new year
you have a new email
icandoit
iamthewinner
is password for laboral
is password for academy
is password for personal

bueno es hora de cambiar mis contraseñas :

recuerden que las contraseñas fueron creadas para proteger nuestra informacion sea sensible o no, igual es nuestra informacion.


Otro tip: al manejar muchas contraseñas es peligroso hacer anotacion de ellas pero eso no lo hace imposible, a ver me explico puedes realizar en alguna parte una anotacion sobre ellas mas no presisamente escribirrla por ejemplo:

la contraseña que eleji para el cajero es la equis mayor izquierda osea = 7391
entonces en algun papel puedo tomar nota y ghacer una pista que solo yo entienda por ejemplo:
"es mayor la letra que esta a la izquierda"

si escoji la cruz entonces la nota referencia podria ser "santo cielo"

lunes, 16 de febrero de 2009

Como proteger USB y PC de Virus informaticos

Hola:

Bueno he escrito varios artículos sobre Virus informáticos y sus soluciones las cuales se resumen en tres acciones básicas:

  1. Instalar un Antivirus
  2. Actualizar y saberlo manejar el antivirus
  3. Ser responsable en el uso de tu pc y usb.

Lamentablemente el tercer punto 3. Ser responsable en el uso de tu pc y usb. es por el cual todos resultamos contagiados, sea por una de las siguientes causas.

  1. Mi primo utilizo mi pc en algún momento
  2. Un amigo requería urgente que le copiara a su usb un documento y me contagio
  3. Inserte mi usb en un pc extraño y me la infecto
y muchas mas.

ASI QUE AQUI ESTA UNA POSIBLE SOLUCIÓN O NEUTRALIZACION
(asi lo llamo yo jeje)

Autorun.inf = Es un programa propio de Windows ¡ojo! NO ES UN VIRUS, es simplemente que los creadores de los virus lo han utilizado como medio y herramienta para contagiar otros PC.

¿Para que sirve el Autorun.inf?

R:/ Traduce esa palabra de autorun.inf por "Autoejecuta tal cosa cuando me meta en un PC"

Ejemplos de autorun.inf en tu pc:

1. cuando introduces un CD de música lo primero que ocurre es que se abre tu windows media player y lo reproduce.
2. si metes una película dvd, lo primero que ocurre es que abre automáticamente tu reproductor de películas.
3. si metes un cd de juegos lo primero que se abre es una ventana para que lo instales.

Todo lo anterior se abre gracias a la ejecución de ese autorun.inf el cual viene en casi todos los medios (DVD, CDROM, CD Audio inclusive en algunas USB)

Entonces ¿como combatiremos o contra-rrestaremos dicha acción?

Facil

1. Evitando que nuestra PC lea o ejecute los autorun.inf cuando algún medio sea insertado.
2. Evitando que se peguen los autorun a nuestra USB y a nuestro pc.

Como se hace aquí va:

1. Evitando que nuestra PC lea o ejecute los autorun.inf cuando algun medio sea insertado.
Es lo mas sencillo, en este procedimiento neutralizaras que tu PC no lea los autorun.inf que sean ingresados por cualquier medio, haga click en el siguiente enlace el cual esta muy bien explicado y con gráficos:

http://www.joelsedano.com/blog/?p=1284


¿Listo?... ok sigue con lo siguiente.


2. Evitando que se peguen los autorun a nuestra USB y a nuestro pc.

Debes crear una carpeta llamada Autorun.inf en cada una de tus unidades con el procedimiento normal... ¿no lo sabes? bueno visita este link :

Crear Carpeta

Nota: Recuerda que debes colocarle el nombre a esta carpeta, debes llamarla Autorun.inf


créala en todas tus USB.

En otro post, "Como eliminar de forma manual virus"

lunes, 26 de enero de 2009

Computadores para Educar Muy bueno!!... ?

Sin Comentarios aquí dejo un enlace donde hicieron una gran encuesta y un 80% dice que el programa es muy bueno..... ¿muy bueno?


Enlace:
Articulo el Tiempo.

lunes, 15 de diciembre de 2008

Ley Crimenes Informaticos Colombia

Bueno, ¿sabias que?
  • Si te cuelgas a la red inalambrica de tu vecino sin permiso de el te puede acarrear una pena de hasta 8 años de cárcel.
  • Si entras sin autorización a leer el E-mail de tu novia te puede costar hasta 46 millones de multa (tiemblen novios y novias celosos).
  • Si entras a fisgonear los inventarios por medio de las terminales que maneja los Almacenes Exito, las cuales están totalmente desprotegidas... te podria costar carcel + 400 millones de multa.
  • Si te haces pasar por una persona en el menseger y no dices la absoluta y total verdad sobre tu vida, puedes pagar hasta 4 años.

Asi de drastica sera la ley para crimenes informaticos en Colombia a partir del 2009, y es bueno que haya un control sobre esto... pero como todo en Colombia lo hacen al reves por ejemplo:

- Decir que alguien es un ladron y criminal, arrestarlo y despues de encerrado empezar a ver si es verdad que es criminal y ladron ("David Murcia Guzman DMG")
- Matar a campesinos y hacerlos pasar por guerrilleros muertos en combate, pagar las recompensas y despues investigar si realmente eran guerrilleros. (falsos positivos)
- Aprobacion de leyes donde todos nuestros prestigiosos y bien hosnestos congresistas se ponen deacuerdo con la ley que alguien presenta y despues al ver que la ley no estaba bien entonces no saben quien la metio a debate.
- Declara a una empresa que lleva funcionan 4 años y la cual tiene miles de clientes como algo ilegal de la noche a la mañana sin saber cuanto daño hacen.

- y un sin fin de cosas que solo en Colombia y su loca politica y sus abaros lideres hacen...

mi gran pregunta es:

Los Fiscales estan preparados para sustentarle a un juez que el criminal realizo un scaneo de puertos con Sync del Nmap y asi logro detectar el puerto23 por el cual infiltro una falsa conexion y planto un software malicioso detonado mediante comando remoto desde el puerto 80 cuando se le asigne la clave y asi transpasar datos de alto valor personal via FTP a un Servidor proxy tapado mediante bbs y otros proxy. y asi realizando un robo exitoso de infomracion personal como bases de datos de cliente o cosas asi.????¿¿¿¿

Yo imagino que los jueces son especialistas en todo menos en seguridad informatica...

ahora imaginence al abogado tratando de desmentir la acusacion del fiscal y peor imaginen al juez tratando de entender y juzgar si es posible o no.

entonces la facil es : Culpable y esperar unos 6 años a que un juez estudie informatica al igual que un fiscal y al igual que un abogado para que vuelvan a revisar el caso y despues digan ... hummmm

SI,.... El estado como siempre se equivoco ERES, INOCENTE Muchacho pero tranquilo hay casos peores.


fuente aqui

martes, 2 de diciembre de 2008

Elive Gem de Linux Excelente

Bueno esta entrada esta fundamentada en mi mas profundo análisis de Elive Gem, una distribución mas de Gnu/Linux, era fiel usuario de Ubuntu pero por causa de un driver (tar inalambrica) me enfado a tal punto que volvi a instalar Mandriva,.

La cual utilizaba a mis principios mucho antes llamada "Mandrake", pero aun no recordaba el porque la había cambiado, y pues me lo recordó "Mandriva no se lleva bien con las particiones de NTFS y mucho menos con las USB" se volvia un espectáculo tratar de copiar o escribir datos en una USBKey, asi que...

casi ... casi instalo Ubuntu nuevamente, pero gracias a Dios se me atravesó EliveGem la cual hace rato estoy utilizando como herramienta de recuperación de datos en Computadoras que tienen windows y que no inician o X de las millones de razones por las cuales no inician, y asi recuperaba la info ademas que es muy amable a la hora de tratar las particiones, ademas de su EXCELENTE, presentación.

Estoy muy contento de manejar esta distribución es excelente lo mejor que he instalado en toda mi vida, sus iconos y todo lo que refiere a su utilidad, tiene herramientas muy solidas y muy útiles, es muy rápido y lo mejor es basado en Debian.

su pagina web es http://www.elivecd.org

bueno abajo les dejo un vídeo: