Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

Modificación del TimeStamp en diversos S.O.

En esta entrada trataremos sobre cómo modificar los atributos de creación, modificación, acceso de archivos y carpetas en diversos sistemas operativos y os dejaré una utilidad que he creado, para modificar estos datos sobre nuestros propios ficheros y directorios (recursivamente) en Windows 10 de forma extremadamente sencilla. Ya que, suele ser complicado y de manera visual es difícil de modificar. Esta técnica nos permitirá cambiar estos datos que viajan con nuestros ficheros y directorios cuando les copiamos. Todo ello se basa en lo que se conoce en el argot informático como TimeStamp. El timestamp es una secuencia de caracteres que denotan la hora y fecha (o alguna de ellas) en la/s que ocurrió determinado evento. Es una información que queda almacenada en el propio archivo mediante una especie de metadatos y que el sistema de archivos es capaz de rescatar y mostrarnos. Es una estampación o grabado  de información relacionada con el tiempo. El origen del término  remonta al sistema UNIX, y hace alusión al número de segundos desde 00:00:00 UTC del 1 de enero de 1970 (conocido como UNIX Epoch) hasta el momento en que se crea la marca temporal, es usado también en Linux y en diversos sistemas  gestores de Base de Datos como MySQL ó DB2. Vamos a ello.

formats

Generador de Códigos de barras, QR y Datamatrix para Windows 10.

Hola a tod@s. Llevaba un tiempo sin actualizar el blog, después de este periodo vacacional, he intentado sacar de nuevo algo de tiempo y alguna que otra nueva utilidad. Es por ello que os dejo este aporte que considero bastante interesante. Gracias esta utilidad para windows, podréis crear diversos códigos lineales (hasta 37 diferentes tipos), códigos 2D QR y Datamatrix, de forma bastante sencilla y además gratuita. La aplicación es portable, no requiere instalación, existen 2 versiones para arquitecturas de 32 y 64 bits. Podéis generar códigos exportables en archivo de imagen en diversos formatos, o copiar el código al portapapeles para poder usarlo desde cualquier aplicación compatible. Posee diversos parámetros para la generación de los códigos. Al pie os mostraré un ejemplo de cómo usarlo en una hoja de cálculo Excel.

formats

Wannacry, Ransomware behind de musgo, hoy NO, mañana.

Todos hemos oído hablar en los medios de WannaCry. De la infección de al menos 300.000 ordenadores repartidos en más de 150 países, entre ellos España. De los daños económicos que ha causado el virus, de sus consecuencias en diversas instituciones algunas de ellas públicas, de la impotencia generada y generalizada. De las pérdidas de información y en algún que otro caso, como en Reino Unido, hasta de posibles colapsos del sistema sanitario, operaciones canceladas, pacientes sin atender, etcétera, etcétera, etcétera.  En muchas empresas, se aplicó el término, “Apaga y vámonos”. Aunque a algunos les pillo de vacaciones, o haciendo marketing con el gorrito puesto, echando balones fuera a los compis, haciendo teambuilding. Hace un par de días, me compre un libro, en el salón de mi ciudad, “Batallas del Mundo” (Militaria), por cierto bastante bueno, que explica de forma ilustrada todas las contiendas que han existido en la historia. Por qué digo esto, pues porque tendremos que empezar a acostumbrarnos desgraciadamente a otro tipo de “guerras”, estas se desarrollaran en la red, y los perjudicados serán también las personas. Y las batallas ocasionaran bajas, económicas y quién sabe si de otro tipo. Algunos expertos hablan de una guerra cibernética entre diversos países. Su nuevo campo de batalla, Internet. Un campo donde caben las emboscadas, las encerronas, la espera y donde cualquiera puede atacar.

formats

Los mejores Antivirus para el 2017 – Versiones gratuitas y de pago.

Publicado en 24 enero, 2017, por en Sistemas.

Como viene siemdo construmbre, como todos los años, os dejo de forma rápida y a modo listado, lo que considero los mejores antivirus del 2017. De esta forma podéis elegir rápidamente el que mejor se adapte a vuestras necesidades. Son enlaces a versiones completas y versiones de prueba, evaluación o gratuita.

formats

Creando una unidad de rescate para Windows 10

Los medios ópticos están siendo sustituidos poco a poco por unidades USB. Cada vez encontramos menos portátiles o sistemas con unidades lectoras de DVDs o CDs. Es por ello que cobran mucha importancia actualmente utilidades para la generación de sistemas arrancables desde unidades de USB creadas con software, en caso de fallo o nueva instalación. La herramienta GNU Rufus permite crear unidades arrancables. https://rufus.akeo.ie/?locale=es_ES Mediante este software para Windows, podremos formatear unidades USB y crear llaves arrancables e incluso tarjetas de memoria. Existen otras alternativas como UNetbooin, Universal USB installer o la herramienta de descarga USB de Windows.

formats

Hipervisores, tipos y productos.

En esta entrada hablaré un poco sobre lo que son los hipervisores, los tipos existentes y os dejaré algunos ejemplos de productos comerciales. Un hipervisor o Monitor de Máquina Virtual (VMM) es un software para ordenadores, firmware o hardware que crea y ejecuta máquinas virtuales. Las máquinas virtuales se ejecutan sobre el hipervisor. Gracias a ello, podemos disponer de varias maquinas trabajando en un mismo hardware o software. Por ejemplo, para entenderlo de forma sencilla, imaginemos que podemos ejecutar sobre nuestro sistema operativo Windows, otros sistemas operativos a la vez, supervisados por el software hipervisor. Gracias a ello, podremos aprovechar los recursos, dividir los procesos, servicios, y abrir el abanico de posibilidades. La máquina donde se ejecuta el hipervisor se llama maquina Host. Cada máquina virtual se denomina maquina huésped. De forma extendida , se conocen 2 tipos de hipervisores …

formats

Explicación de las DNS de un panel de control de un dominio.

Etiquetas:
formats

Pentesting y la busca del fallo perdido. Concepto, fases, herramientas.

En esta entrada os voy a hablar un poco a modo de resumen de lo que se conoce como Pentesting. Seguro que para algunos es un concepto desconocido. Pero si digo Hacking, muchos sabéis a lo que me estoy refiriendo. El pentesting difiere de lo que conocemos como hacking. El pentester es el usuario que realiza pruebas de seguridad en un sistema controlado y previamente acordado. El pentesting es la ciencia encargada de encontrar las debilidades del sistema informático. Mediante técnicas de penetración e intrusión que tratan de averiguar los fallos, bugs, exploits que puede tener el software o hardware de una empresa. El objeto, medir de forma controlada y acordada el impacto de un fallo, tanto funcional como económico. El hacking es similar pero sin consentimiento, no se sabe quién, ni donde se realiza el hacking. El pentesting intenta similar el ataque de un hacker. Si el hacking busca realizar daño, con fines ilícitos, entonces hablamos de cracking. Aunque conviene recordar que el hacking con target sin consentimiento es también un delito. Por lo tanto los Pentest o pruebas de intrusión se realizan con herramientas específicas donde se ha definido el objetivo y con dispositivos señalados para su análisis. Puede ser aplicado para realizar análisis forense.

Etiquetas:
formats

Estándares de velocidad de conexión en operadoras de red móvil – Cuadro comparativo de tecnologías

Publicado en 23 enero, 2016, por en Sistemas.
Etiquetas:
formats

UEFI y LEGACY – Downgrade del sistema.

Las BIOS actuales llevan muchos años sin renovarse o producirse cambios significativos en ellas. A diferencia de otros componentes, actualizados de forma periódica esto realmente es una eternidad. Interfaz Extensible del Firmware, Extensible Firmware Interface (EFI), es una especificación desarrollada por Intel dirigida a reemplazar la antigua interfaz del estándar IBM PC ROM BIOS, e interactúa como puente entre el sistema operativo y el firmwarebase. El 25 de julio de 2005 se creó la fundación UEFI (Unified Extensible Firmware Interface) cuya labor consistía en desarrollar y promocionar la plataforma EFI. La EFI hereda las nuevas características avanzadas del BIOS como ACPI (Interfaz Avanzada de Configuración y Energía) y el SMBIOS (Sistema de Gestión de BIOS), y se le pueden añadir muchas otras, ya que el entorno se ejecuta en 64 bits, al contrario de su predecesora, en 32 bits. Windows 8 sustituyó completamente la BIOS por EFI.

Etiquetas:, ,
formats

Buscador de contraseñas por defecto.

Publicado en 15 marzo, 2015, por en Sistemas.

Gracias a este buscador podrás localizar las contraseñas por defecto de más de 2000 dispositivos. Versión beta 1, fecha lanzamiento 13-03-2015. Por Oscar de la Cuesta. He recopilado esta información en una base de datos de consulta libre.

Etiquetas:,
formats

Evolución de los sistemas Mac OS – #Apple por denominación y fecha. #macosX

Etiquetas:,
formats

Cifrado y Backup para proteger tus datos de forma gratuita.

En esta entrada os dejo una serie de enlaces y utilidades gratuitas para realizar copia de seguridad de nuestros datos. Por otro lado, el cifrado de información es una opción muy aconsejable para proteger los datos de accesos no deseados.

Etiquetas:,
formats

Los mayores problemas de seguridad informática encontrados en el 2014, y más allá…

Muchos agujeros de seguridad relevantes se han encontrado en el 2014. Ha sido un año bastante problemático, y ha sido preciso actualizar gran cantidad de sistemas. También el número de máquinas infectadas ha sido enorme. Informes de empresas de seguridad han constatado que el 2014 ha sido el año con las peores brechas de seguridad, y eso que todavía no ha terminado. Durante los 9 primeros meses del 2014, 904 millones de registros con datos fueron expuestos a brechas de seguridad, comparados con los 813 millones del 2013. Informe de Risk Based Security: https://www.riskbasedsecurity.com/reports/2014-Q3DataBreachQuickView.pdf Las empresas cada vez son más conscientes de la necesidad de disponer de responsables y personal  experto en seguridad informática. Formación y actualización constante es vital para el mantenimiento de las infraestructuras TI Como os muestro en el link inferior a la base de datos del NIST CVE con una búsqueda que he realizado personalizada, existen 1833 registros que contienen fallos se seguridad aplicables a sistemas o aplicaciones informaticas con una severidad de 7 a 10. http://web.nvd.nist.gov/view/vuln/search-results?adv_search=true&cves=on&pub_date_start_month=0&pub_date_start_year=2014&pub_date_end_month=11&pub_date_end_year=2014&cvss_sev_base=HIGH&startIndex=0 En fin, hagamos un repaso breve de estas brechas de seguridad.

Etiquetas:, ,
Home Archive for category "Sistemas"
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies