ITECH Blog

Entrañas Sistemáticas

Archive for the ‘Investigación’ Category

Calidad de Servicio (Orientacion al Desarrollador)

leave a comment »

Seria muy fluido y desastroso si con cada proyecto bien sea aplicacion Desktop o Web nos sentasemos frente al computador y conforme tengamos a la mano la informacion proporcionada por el cliente, fuesemos armando cada parte de todo el sistema. Tanto en su proceso como luego de su culminacio tendriamos que estar parchando los defectos de un mal diseno.  Si las bases no son solidas, todo el proyecto tiene el alto riesgo de irse abajo o funcionar muy deficientemente quitandole la credibilidad del trabajo entre contratista y cliente.

Lee el resto de esta entrada »

Anuncios

Written by jocdz

septiembre 26, 2009 at 4:32 pm

La Lista Negra

with 158 comments

Hace algunos años el Gobierno recopilo información de quienes Firmaron contra el Presidente, aprovechando la segunda vuelta de esta acción crearon una base de datos la cual hoy en día sólo es consultada por PDVSA. Otras entidadades del Gobierno no les causa interés en revisar esta información, PDVSA si lo hace debido a serios daños que ocasionaron ex-empleados de esta industria, por lo que para evitar que suceda nuevamente, no permiten que personas que hayan firmado contra el Presidente, puedan ingresar a esta Empresa ni empresas que trabajen con ésta.

El Diputado Luis Tascón ofrecía acceso a conocer esta información mediante su web, la cual se dio a conocer como la “Lista Tascón” pero debido a algunas demandas, está lista fue retirada de su web. Desconozco si el Dtpo de RRHH de PDVSA consulte esta información desde alguna web, o si posee esta información internamente en la empresa.

Lee el resto de esta entrada »

Written by jocdz

octubre 10, 2007 at 11:09 pm

Las Entrañas de la Piratería

leave a comment »

La pirateria en muchas ocasiones llega a ser más rápida que las propias casas de disco, o las casas de software, esto me recuerda cuando Microsoft sacaba publicidad de su nuevo SQL Server 2005, pero un poco antes (días) de saber de este anuncio, ya el SQL Server 2005 se encontraba a la venta (copia) crackeado listo a usar.

Los programas p2p desde los inicios de Napster, pasando por el Kazaa, eMule y otros son un excelente medio para descargar programas, documentos, peliculas y música a un costo de 0$ USD. Programas como estos representan la piratería descontrolada e insegura aunque a nadie le importa siempre y cuando tengas lo que buscas. Al decir descontrolada, es porque cualquiera puede subir a la red p2p todo lo que quiera (colaboración) realmente el propio servidor toma el archivo para distribuirlo, y otros usuarios se conectan con otros para copiarselo de igual manera, esto hace que al buscar una canción, encontremos más de 100 (la misma canción), ya que cualquiera puede subir el material aun sin importar que ya esté en la red de distribución. Al decir insegura, es debido a que todo lo que se sube a la red no pasa por ningun control de calidad, por lo que en muchas ocasiones se sube y descargan mp3 dañados, peliculas y programas corruptos, simplemente termina siendo otra vía más para la transmisión de algunos malware, además del correo, siempre se podrá bajar buen material, pero de vez en cuando, puede colarse algo que el usuario realmente no ha solicitado. Incluso, esto es un mecanismo para luchar en contra de la pirateria, adulterando el producto, uno de los programas p2p del cual podía descargarse mucha basura, era el kazaa (hablamos de los programas p2p freeware) los que usa la mayoria, y de esto no escapan tanto los demás programas que ofrecen el mismo servicio.
Lee el resto de esta entrada »

Written by jocdz

septiembre 13, 2007 at 11:55 pm

Algunas cosas que todo Administrador debe recordar y evitar

leave a comment »

topologia_red

Coloco como recopilación (material a recordar, apuntes), algunas vulnerabilidades de seguridad que todo administrador de red corporativa debe evitar (material didactico). Claramente se aprecia que la imagen la hice yo, algo para recrear la vista y acompañar este articulo.

Lee el resto de esta entrada »

Written by jocdz

septiembre 13, 2007 at 11:55 pm

Publicado en Bug, Investigación, Networking

BackTrack

with one comment

backtrack2

BackTrack es el BackHawk de los sistemas Linux, una distribución basada en la penetración la cual cuenta con todo un repertorio de programas que habitualmente son usados por un hacker, aunque algunos programas de redes ya vienen con Linux, es probable que otras deban ser incorporadas, sin embargo BackTrack ya viene equipado con muchas de estas herramientas.

Lee el resto de esta entrada »

Written by jocdz

septiembre 13, 2007 at 11:54 pm

Publicado en Investigación, Linux, Software

klister

leave a comment »

Klister es un sistema simple de utilidades para el Windows 2000, diseñadas para leer las estructuras de datos internas del núcleo, para conseguir la información confiable sobre el estado del sistema (lista de los procesos que corren al momento incluyendo los procesos ocultos perteneciente a algun rootkit).
Lee el resto de esta entrada »

Written by jocdz

septiembre 13, 2007 at 11:52 pm

Publicado en Bug, Investigación, Software

VMM

leave a comment »

VMM (Virtual Machine Monitor) actua como root y tiene un control total del micro y del resto del hardware del sistema. Es capas de mantener el control de forma selectiva, sobre determinados recursos del procesador, de la memoria física, de la gestión de interrupciones y de los accesos de I/O.
Lee el resto de esta entrada »

Written by jocdz

septiembre 13, 2007 at 11:44 pm

Publicado en Hardware, Investigación