Compaq Presario V3217LA para desarme

junio 25, 2009

Vendo partes de Compaq Presario V3217LA, todas intactas, en excelentes condiciones.  Menciono algunas partes, si desean alguna otra en específico me pueden preguntar.

Cargador, Batería y Laptop

Cargador, Batería y Laptop

PANTALLA LCD 14.1» — Q 1,250.00
TECLADO —  Q 5o0.00
DISCO DURO(SATA)80 GB —  Q400.00
GRAVADOR DVD(DOBLE CAPA+- RW) —  Q 350.00
MEMORIAS RAM 2GB (DDR2 667) —  Q300.00 — VENDIDA —
BATERIA —  Q450.00
CARGADOR —  Q 400.00
PARTE INFERIOR SUPERIOR CARCASA — Q 350.00
PARLANTES — Q 150.00
TARGETA WIFI  — Q 200.00

VISAGRAS PANTALLA —  Q 150.00

CABLE FLEX — Q150.00

Imagen del LCD y Teclado

Imagen del LCD y Teclado

Tengo las otras piezas como el Procesador AMD Sempron 1.8 GHz, Puertos USB, touchpad, entre otras.

Como se puede observar, todo está en excelentes condiciones, el teclado es completo y en español.

Acunetix – Escaneo de Vulnerabilidades en Sitios Web

septiembre 25, 2008

Acunetix: es una excelente herramienta que nos permite el escanear cualquier sitio en busca de vulnerabilidades.

Esta herramienta nos permite visualizar las distintas amenazas (Inyección de Código, Cookies, entre otros) y nos muestra el impacto de cada una de las amenazas detectadas. Además es muy completo ya que muestra la estructura del sitio escaneado, y nos da una serie de opciones para poder medir dichas vulnerabilidades.

Es muy recomendado ya que nos muestra un análisis al final, nos divide en un rango de Bajo, Medio y Alto el grado de amenazas. Navegando por el se pueden incluso probar las amenazas, lanzar ataques, inyectar código, entre otros; claro que no estoy queriendo instar a esto sino mas bien para fines educativos, para aprender las formas en que pueden atacar nuestro sitio.

Un ejemplo claro es esto a continuación, hice un escaneo a la dirección http://www.intelaf.com y esto devolvió Acunetix 4.0:

Resultado de Escaneo al sitio

Resultado de Escaneo al sitio http://www.intelaf.com

Como se puede observar en la imagen nos muestra una serie de areas cada una de las cuales nos dice algo, por ejemplo en la parte central nos muestra la estructura del sitio, muestra así mismo las Cookies, hasta el lado izquierdo muestra una serie de herramientas entre las cuales se incluye un snnifer con el cual podemos escuchar en una direccion http.

Los Resultados:

Resultado y Ponderación de Amenazas

Resultado y Ponderación de Amenazas

Analizando los resultados nos indica que solo hay una amenaza, lo cual nos indica que el sitio es bastante seguro, esto lo podemos ver porque en la ponderación clasifica en Low, con una vulnerabilidad, si se escogemos Frontpage Extension Enable (1) nos muestra que acá se encuentra la vulnerabilidad, el impacto del mismo, así como también podemos ver la cabecera http, como también podemos hacer una prueba de la vulnerabilidad (Lanzar un Ataque) con un editor HTTP.

Vulnerabilidad Detectada, Impacto de la Misma y Opciones

Vulnerabilidad Detectada, Impacto de la Misma y Opciones

La verdad es una herramienta muy muy recomendable, si quieres medir la seguridad de tu sitio o usmear en otros jeje, también lo puedes hacer. Acá dejo el link de descarga: http://rapidshare.com/files/78195646/AWVSv4_0Consultant.rar.html

Espero les sirva.

Mario Pecorelli

Malware o Tipos de Software Malicioso

agosto 13, 2008

A manera de resumen presento a continuación que es el software malicioso que normalmente le llamamos VIRUS, los tipos que existen y como nos afectan:

MALWARE: Es el acrónimo de Malicious Software y son todos aquellos programitas que se ejecutan en nuestra computadora con la finalidad de obtener un fin, dichos fines pueden ser:

  • Robo de Información de los usuarios
  • Engañar a los usuarios
  • Dañar al equipo residente
  • Consumo de Recursos
  • Intalación y Actualización de Malware

Como Entran estos Malware´s a nuestra computadora???

Muchos de estos entran despues de haber engañado al usuario, que es una técnica conocida como Ingeniería Social, por ejemplo, cuando nos aparecen los benditos pop-ups, o ventanitas con mensajes como «Eres el Usuario 999,999», cuando descargamos archivos e incluso cuando respondemos nuestros correos SPAM o correos Basura.

Tipos de Malware:

Adware: Adversting Software, que es la publicidad no solicitada, por lo regular se presenta en forma de pop-ups que presentan algun tipo de publicidad. Su finalidad no es infectar a nuestra máquina, sin embargo hay creadores de virus que la utilizan para que en el momento que demos clic nos descargue malware.

Spyware: Spy Software o en buen español Software Espía, que lo que hace es recorrer nuestro equipo en busca de claves, contraseñas, información valiosa; y muchos de éstos son capaces de actualizarse como si se tratara de un software normal y pueden enviar la información recabada al creador de dicho spyware.

Troyanos: Estos son programas o herramientas que parecen inofensivos, que nos dan alguna funcionalidad, pero detrás de ellos puede ir software malicioso. Un ejemplo claro de estos son los benditos Emoticones del messenger, nos los descargamos, los usamos y pareciera ir todo bien…. pero algunos de éstos nos instalan software malicioso como virus, spyware, entre otros.

Gusanos: La finalidad de éstos es agotar los recursos del sistema residente, es decir, se reproducen en nuestra máquina, en la LAN, en fin hasta donde puedan llegar y pueden agotar los recursos del sistema residente. Un ejemplo claro de ésto es cuando conectamos nuestra USB en alguna maquina, muchas veces automaticamente se nos copian o se copian a la computadora archivos que nosotros ni en cuenta.

Keyloggers: mmmm estos son algo complicados, ya que se trata de programitas que recogen todas las pulsaciones del teclado, las guardan de alguna forma y cada cierto tiempo mandan este reporte al creador. Te imaginas si un keylogger recoge tu clave bancaria…….?. E incluso hay keyloggers que pueden capturar imagenes de pantalla y tomar videos.

Rogge: Estos son muy comunes en la red, ya que simulan ser herramientas de seguridad como antivirus y en realidad lo que nos instalan son spyware, keyloggers, troyanos o gusanos.

RootKits: Estas son aplicaciones que ocultan procesos y limitan o deniegan el acceso a recursos del sistema. Hay Spywares que utilizan los rootkits para ocultarse, por eso cuando intentamos ver en el administrador de tareas no los vemos, sin embargo estan corriendo escondidos.

Backdoors: Son programas diseñados para permitir el acceso al sistema de manera no convencional, ignorando los procesos de autenticación.

Hoax: Estos son mensajes en cadena que se distribuyen con la finalidad de obtener correos, y engañan a las personas haciendoles creer alguna cosa. En mas de alguna ocación hemos recibido algún correo diciendo algo y al final diciendo «Reenvialo a tus contactos» o te caerá una maldición, no se te cumplirá algo, etc. Es una forma bien facil de obtener miles de correos electronicos para enviar publicidad no deseada o SPAM. Alguna vez has recibido algún correo en el cual te ofrecen algo?….. si es así ya has contestado estas cadenas de mensajes.

SPAM: Esto es simplemente correo electronico no deseado que nos llega a nuestro buzón.

Phishing: Es una técnica de engaño utilizada para obtener información confidencial de un usuario y se trata de duplicar algo haciendo creer al usuario que está usando el producto original. Por ejemplo duplican una página web de un banco, es casi exactamente lo mismo y el usuario creyendo que está en la página Original ingresa todos sus datos….. entonces…. Adiós dinero.

Botnets: Son redes robots, hay spyware que se distribuye en miles y miles de maquinas y que en un momento dado el creador puede ordenarles realizar algo. Te imaginas atacar a un servidor por ejemplo al de Microsoft desde tu máquina…. mmm no es nada verdad mmm pero…. que tal si tienes a tu mando a unas 5000 o mas computadoras….. que crees…?

Bueno, esto es todo por hoy, espero les sirva y tengan mucho cuidado cuando navegen por la red.

Mario Pecos

Ejemplos B2C, C2C en Guatemala

agosto 7, 2008

B2C: Aquellas empresas o negocios productores directos que ofrecen sus productos por la red a sus clientes.

Ø SAT (http://www.sat.gob.gt)

Ø Sistemas Comerciales Integrados (http://www.scintegrados.com)

Ø Info Casas.Com (http://www.info-casas.com)

C2C: Consumidor a Consumidor, son paginas en las cuales un cliente puede subir un producto para ser visto o comprado por otro.

Ø De Guate.Com

Ø gt.clasificador.st

Ø GuateCompras.com

Productos mas vendidos en ECommerce

agosto 7, 2008

E-Commerce o en buen español comercio electrónico nos ofrece una enorme cantidad de opciones de compra y venta, es una enorme jungla de productos en el cual podemos encontrar desde un simple producto como una aguja hasta casas, Viajes, etc.

El gran auge que ha tenido en nuestros días a llegado a tal punto que se ofrecen productos que nunca nos imaginamos que iban a estar en la red, como por ejemplo “casas”, sin embargo como compradores no es un poco sino muy difícil el comprar productos como estos en la red, ya sea por desconfianza, porque el producto no està a la mano, no es palpable, entre otros.

A Continuación se presenta una lista con los productos mas vendidos en la red, esto porque los recibimos en poco tiempo, no corremos grandes riesgos de pérdidas, por su tamaño y peso son fáciles de transportar e incluso los obtenemos via red, esto entre otros:

Ø Discos compactos (CD’s, DVD’s)

Ø Productos de Computación (Discos Duros, Tarjetas, Modems, Memorias, etc)

Ø Viajes

Ø Software (Programas de Computación)

Ø Soporte Tecnico

RSS & ATOM

agosto 6, 2008

RSS es como una especie de canal comunicador basado en XML que nos informa cuando ha sucedido un cambio en algún sitio Web. Una de las grandes ventajas de esto es que no necesitamos estar cargando nuestro navegador con todas las páginas en búsqueda de cambios, simplemente en un iconito que por lo regular se encuentra en el navegador podemos ver que sitios han sufrido cambios.

Simplemente nos suscribimos al sitio que nos interesa, y cuando se realice algún cambio en el mismo, o en alguna parte en particular de éste se nos será notificado.

RSS es el acrónimo de:

Ø Rich Site Summary (RSS 0.91)

Ø RDF Site Summary(RSS 0.91 y 1.0)

Ø Really Simple Syndication(RSS 2.0)

ATOM es un formato de publicación el cual es una alternativa de RSS, es decir, el ATOM recoge los cambios en sitios y nos informa de estos, claro está, si estamos suscritos al sitio de nuestro interés.

El ATOM surgió por la incompatibilidad interoperativa de RSS, es decir, el RSS no funcionaba del todo bien en todos los navegadores, Sistemas Operativos, etc., presentaba ciertas fallas, como incopatibilidad entre algunas versiones de RSS.

El equipo encargado de la realización de ATOM fue IETF Atom Publishing Format and Protocol.