viernes, 14 de octubre de 2016

Formulario Personas-Alumnos

Esta pagina Web forma parte de un curso, y en ella  se muestra como se realiza un primer formulario que nos va a permitir introducir nuevos alumnos en la base de datos, además de poder consultar, modificar y borrar los que ya existen.

Para poder realizarlo hay que seguir una serie de pasos:
Crear el bloque de datos Persona que muestra una única persona
Crear el bloque detalle Alumno asociado a cada persona

Siguiendo el curso se indica como crear con el Wizzard el Bloque Maestro Persona.

Cuando ya ha construido el Bloque Maestro, detalla y define los distintos botones de Oracle Forms Runtime que son de destacar para el manejo de los bloques.

Comando CMD en Windows

El símbolo del sistema (Command prompt) es la aplicación utilizada en sistemas basados en NT (Windows XP, Windows 7 o Windows 8) para ejecutar comandos MS-DOS (.exe de 16 bits) y otros como scripts con formato .bat y .sys.

Esta línea de comandos permite comunicarnos directamente con el equipo y realizar una serie de tareas. Escribimos el comando (y sus modificadores en su caso) y la aplicación CMD hace de intérprete para su ejecución.

Acceso

Podemos acceder a la línea de comandos de Windows en modo usuario y en modo administrador, la primera limitada y la segunda más potente y con acceso a todo el equipo.

En Windows 7 podemos acceder mediante Inicio> Todos los programas> Accesorios> símbolo del sistema. También mediante la barra de búsqueda o archivos del menú de inicio introduciendo “cmd” o “símbolo del sistema”. Pulsando en ellos con el botón derecho del ratón podemos elegir el acceso en modo usuario o administrador. En Windows 8, el acceso más sencillo lo encontramos en el menú de usuario haciendo clic secundario en el botón de inicio.

viernes, 7 de octubre de 2016

Enfrentarse a los 5 incidentes de ciberseguridad más comunes

No obstante las empresas, y los usuarios, somos cada vez más conscientes de los riesgos que acarrea el mal uso de la tecnología. Para los primeros generar confianza es la clave para sobrevivir, pues no podemos permitirnos el lujo de sufrir incidentes de seguridad, por nuestra reputación y por nuestra cuenta de resultados. A los segundos les atormenta la falta de privacidad y el fraude, y se hacen más críticos a la hora de elegir empresas donde no resulten engañados y sus datos estén seguros. Unos y otros tenemos que «invertir» en ciberseguridad para aprovechar las ventajas que ofrece la tecnología.

La ingeniería social, la fuga de información, el ransomware, los ataques contra la página web o pertenecer a una botnet, son los principales retos de seguridad, de menor a mayor complejidad, a los que se enfrentan las empresas. ¿Quieres saber cómo defenderte?

Ingeniería social

La ingeniería social es el nombre que se le da a las tácticas utilizadas para obtener información sensible o confidencial, en muchas ocasiones contraseñas de acceso, de una persona. Utilizan técnicas de persuasión que aprovechan la buena voluntad y falta de precaución de la víctima. Los datos así obtenidos son utilizados posteriormente para realizar otro tipo de ataques, o para su venta.

¿Cómo combatir la ingeniería social?

Cuando hablamos de ingeniería social realmente hablamos de persuasión, de la capacidad de valerse de la buena voluntad y de la falta de precaución de la víctima.

¿Cuál es su objetivo?

Obtener información: contraseñas, cuentas bancarias, o cualquier dato privado que pudiera ser de interés. En algunas ocasiones esta información es utilizada posteriormente para realizar otro tipo de ataques más sofisticados, en otras ocasiones se vende al mejor postor.

¿Cómo lo hacen?

Suelen hacerse pasar por algún responsable, persona o empresa conocida, para ganarse la confianza de las víctimas. Los medios que suelen utilizar para persuadir suelen variar. Puede ser una visita presencial o una llamada telefónica.

jueves, 6 de octubre de 2016

Proteger WhatsApp: Evitar que te espíen los mensajes de WhatsApp

A continuación se recopilan las medidas de seguridad que debes aplicar para evitar que un atacante pueda espiar WhatsApp. Algunas son medidas muy sencillas de aplicar, otras más complejas.

Hay que tener en cuenta que como ya he dicho, todas estas medidas están para evitar que un atacante pueda acceder a los mensajes de tus conversaciones, así que ojo.

1.- Pon un código de desbloqueo al terminal móvil con autobloqueo

Tener un terminal móvil sin código de desbloqueo es un error garrafal que cualquiera podría aprovechar para acceder a los mensajes SMS de OTC para robar la cuenta, a los mensajes de WhatsApp completos durante el tiempo que tengan el terminal en sus manos y lo que es peor, podrían abrir una sesión de WhatsApp Web con tu app de WhatsApp en un segundo y monitorizar todas tus comunicaciones constantemente.

7 pasos en una investigación de análisis forense

A continuación se presenta un resumen de los pasos importantes que una empresa de seguridad informática deben cubrir durante una investigación de análisis forense. Cualquier diplomado de seguridad informática también debe enfocar sobre estos pasos.

VERIFICACIÓN

Normalmente la investigación de análisis forense se llevará a cabo como parte de un escenario de respuesta a incidentes según profesores de diplomado de seguridad informática, como el primer paso se debe verificar que un incidente ha pasado. Determinar la amplitud y el alcance del incidente, evaluar el caso.

¿Cuál es la situación, la naturaleza del caso y sus características específicas? Este paso es importante porque ayudará a una empresa de seguridad informática a determinar las características del incidente y definir el mejor enfoque para identificar, conservar y reunir evidencias. También podría ayudar a justificar a dueños del negocio de desconectar un sistema.

lunes, 3 de octubre de 2016

Como entrar en la BIOS y en modo seguro de un ASUS con Windows 10

FAQ: “Windows 10 - ¿Como entrar en la configuración de BIOS?”
(https://www.asus.com/es/support/faq/1013015/)

Windows 10 mantiene la característica [Fast Startup] como en Windows 8.

Para utilizar las funciones indicadas a continuación , siga los pasos indicados .
Pulsar F2 para acceder a la configuración de BIOS al iniciar el sistema.
Pulsar F9 cuando esta iniciando el sistema para restaurar las configuraciones de fábrica.

1. Mantener pulsada la tecla [Shift] y seleccione la opción de apagar en el sistema.

2. Mantener pulsada la tecla F2 y pulse el botón de Power.

3. Podrá entonces acceder a la configuración de BIOS.

sábado, 1 de octubre de 2016

Cómo evitar que te roben la cuenta de WhatsApp

Esta semana la noticia con WhatsApp ha sido la del joven andaluz que ha sido detenido por la Guardia Civil acusado de espiar los movimientos de su pareja con un troyano instalado en un terminal que él mismo la entregó con el que leía los mensajes de WhatsApp. Uno de esos tantos que bien han podido ir buscando por Internet como espiar WhatsApp a su novi@.

Con el robo de la cuenta de WhatsApp, como en el último ejemplo en el que contaba con qué pocos permisos una app en Android puede robarte la cuenta de WhatsApp, no da acceso a las conversaciones anteriores, ni a las fotos enviadas o recibidas, ni a la agenda de contactos tan siquiera. Sí que da acceso, no obstante, a los mensajes que lleguen a futuro, a los nombres de los grupos a los que se pertenece, y al envío de mensajes suplantando a la víctima. Dicho esto, estas serían una serie de medidas que se pueden y deben tomar contra el robo de la cuenta.

1.- Protección del PIN de la SIM

WhatsApp utiliza un sistema de alta de cuenta en un dispositivo móvil utilizando un OTC (One-Time Code) enviado por mensaje SMS. Este código se va a enviar a la tarjeta SIM - o las tarjetas SIM duplicadas - que tenga asociado el número de teléfono. Si un atacante puede sacar tu tarjeta SIM y conoce el PIN entonces podrá configurar la cuenta de WhatsApp asociada a ese número en otro terminal.