Bugtroid es una herramienta innovadora desarrollada por el equipo de Bugtraq-Team. Las principales características de esta apk, es que cuenta con más de 200 herramientas de Android y Linux (PRO) para pentesting y forense a través de su Smarthphone o tableta. Tiene un menú categorizado de acuerdo con la naturaleza de la herramienta puede encontrar:
Blog dirigido al fomento de la educación para estudiantes universitario enfocado a la seguridad informática, redes, análisis, crecimiento, y cultura informatica.
martes, 26 de noviembre de 2013
Joomla! Security Scaner
En este caso vamos a hablar de JoomScan, una aplicación que ejecutada desde consola (a través de interface web) nos permite localizar vulnerabilidades web conocidas para este CMS.
lunes, 25 de noviembre de 2013
Qustodio, software de control parental en Internet
Le seguridad de los hijos en Internet es un tema de nunca acabar, especialmente cuando los padres no pueden estar todo el tiempo pendientes de lo que hacen frente al computador, lo que obliga en muchos casos a valerse de herramientas para garantizar el buen uso de los sistemas.
Actualmente podemos encontrar una gran variedad de software de control parental en Internet, la gran mayoría de ellos de pago y otros disponibles de forma gratuita. Por ejemplo, anteriormente habíamos recomendado Control Kids, una excelente herramienta gratuita de control parental, pero como sabemos que muchas veces una sola opción no es suficiente, hoy hemos querido hablarles un poco de Qustodio.
Qustodio es una completa suite de control parental diseñado para padres que no quieren complicarse la vida. Su instalación es bastante sencilla sencillo y ofrece un panel web con toda información necesaria para hacer seguimiento a nuestros hijos, garantizando su funcionamiento de forma anónima para que no sepan que se encuentra instalado.

domingo, 24 de noviembre de 2013
Cómo espiar WhatsApp
Fuente:http://www.elladodelmal.com/2013/07/como-espiar-whatsapp.html
Estas son algunas de las técnicas que existen para espiar WhatsApp, aunque este tiempo atrás la noticia fue que se ha detenido el creador de WhatsApp Spy, una aplicación falsa que estafaba a usuarios con la esperanza de poder obtener las conversaciones de otras personas. La pregunta que mucha gente se hace es si es posible espiar las conversaciones de WhatsApp, así que viendo el gran interés del mundo en la seguridad en WhatsApp, he decidido escribir este recopilatorio con todas las posibilidades que existen para esta tarea para que toméis vuestras precauciones al respecto, aunque no olvidéis que si hay un iPhone de por medio, mejor que os leáis el libro de Hacking iOS: iPhone & iPad, donde se cuentan muchas formas de hackear el terminal que darían acceso al WhatsApp. Vamos a ello:
Espiar WhatsApp sabiendo el número de teléfono de una persona
Cómo saber dónde está alguien por un chat de WhatsApp
Fuentehttp://www.elladodelmal.com/2013/11/como-saber-donde-esta-alguien-por-un.html
No conocía esta característica, pero parece bastante peligroso que una persona pueda saber por qué dirección IP otra persona está conectándose a WhatsApp. Viendo el interés que el mundo tiene en la seguridad de WhatsApp y su privacidad tanto en cómo espiar WhatsApp, esta es una característica peligrosa que atenta contra la privacidad de las personas, así que lo mejor es que la deshabilites.
El estudio de este fallo lo publicaron Luis Delgado y Ferran Pichel en Security By Default, no solo para aprovechar esta característica con el fin de localizar la dirección IP de una persona, sino como fallo de seguridad que provocaba unaDenegación de Servicio en la app, además de poder generar un consumo no controlado de recursos.
El problema de se seguridad radica en que por defecto en las nuevas versiones deWhtasApp para Android - en iPhone aún no se ha introducido esa característica -, la aplicación muestra una imagen de previsualización de cualquier URL que ha sido enviada como mensaje de chat en WhatsApp.
viernes, 22 de noviembre de 2013
Cómo se disfraza el malware en Internet
Fuente:http://blog.kaspersky.com.mx/como-se-disfraza-el-malware-en-internet/
Existe la creencia popular de que una computadora sólo se infecta con malware si el usuario ha navegado por “páginas poco recomendadas” en la Internet; es decir, sitios de mala reputación, no apropiados para las horas de trabajo. Así, cuando confesamos a nuestros amigos que nuestro equipo está infectado con malware, todo el mundo empieza a hacer chistes sobre cuánto tiempo hemos pasado visitando páginas pornográficas.
10 Aplicaciones para hacer ejercicio con el móvil
Lo dispositivos móviles ya hacen parte de nuestra vida diaria, y es normal utilizarlos para apoyar casi cualquier tarea que realizamos, desde usarlos como despertador hasta pedirle que calcule el tiempo necesario para dormir en las noches, pues actualmente existen aplicaciones para casi cualquier cosa.
Para las personas que buscan una buena manera de llevar un control a su estado físico o que sencillamente quieren hacer un seguimiento a sus jornadas deportivas, los móviles también ofrecen muy buenas ayudas para utilizar en cualquier momento y en la actualidad podemos encontrar una gran variedad de muy buenas aplicaciones para hacer ejercicio y hacerle seguimiento a nuestro cuerpo.
Si eres de los que no se despegan de su móvil ni para hacer ejercicio, hoy les quiero compartir una pequeña recopilación con 10 de las mejores aplicaciones para fitness que podemos encontrar en el mercado, algunas de ellas gratuitas y otras de pago, pero todas con el objetivo de ayudarte a obtener una mejor figura.

Los 10 peores tipos de contraseñas
Fuente http://blog.kaspersky.com.mx/los-10-peores-tipos-de-contrasenas/
Si eres un cliente registrado de Adobe, cambia tu contraseña ahora mismo. Todos los accesos fueron robados y publicados en Internet, incluso hasta crearon un crucigrama con ellas. Por eso, aprovechamos la ocasión para dejar en claro qué contraseñas es mejor NO utilizar.
jueves, 21 de noviembre de 2013
MONTANDO UN ROGUE AP CON KALI
Hace unos días me tocó montar un Rogue AP y hacer una demostración de cómo este tipo de ataque era muy eficaz en sitios con mucha afluencia de gente.
Recordé el fabuloso reportaje que hizo MundoHackerTV sobre seguridad Wireless y decidí tomarme prestado el concepto para repetirlo.
Un Rogue AP (también conocidos como Fake AP) es un punto de acceso que tiene por objetivo que los usuarios se conecten a él para, una vez dentro, capturar su tráfico y con ello, suscredenciales. También se denominan de esta forma a los puntos de acceso ilegales que se instalan en compañías sin autorización de los departamentos y responsables de sistemas. De esta forma, sirven comopunto de entrada y se puedan conectar dispositivos wifi a la red o hacer intrusiones desde otra ubicación.
![]() |
Rogue AP en entorno coorporativo (imagen de Infosecurity-Magazine) |
martes, 19 de noviembre de 2013
lunes, 18 de noviembre de 2013
Notas 3 corte Trabajos y quices Programacion 1
Ver Calificaciones | ||||
Identificación | Docente | |||
LUIS GUILLERMO OVIEDO OCHOA | ||||
Grupo | Materia | |||
2K | 4009B-PROGRAMACION I | |||
Estudiante | TERCER CORTE (40%) | |||
No. | Nombre | q5 | t5 | 30 |
0 | 1096200535 | np | 3 | - |
1 | 1096222215 | 5 | 3 | - |
2 | 1096230489 | 5 | 4 | - |
3 | 1096218995 | np | np | - |
4 | 1016063330 | np | np | - |
5 | 95091421306 | 3 | np | - |
6 | 95051318596 | 3 | np | - |
7 | 1096225460 | 3 | np | - |
8 | 95081023159 | np | np | - |
9 | 1096230430 | 4 | 3 | - |
10 | 1096218175 | np | np | - |
11 | 95122028373 | 5 | 4,5 | - |
12 | 1096201558 | np | np | - |
13 | 1096224728 | 5 | 3,8 | - |
14 | 1098693981 | 4 | 3 | - |
15 | 63557112 | 4 | 3 | - |
Notas de Quices 3 corte Seminario de Telecomunicacion
7A-9A | 4837B-SEMINARIO DE TELECOMUNICACIONES | |||
Estudiante | TERCER CORTE (40%) | |||
No. | Nombre | Q5 | T5 | 30 |
0 | ACEVEDO CASTELLANOS JOSE MIGUEL | 5 | - | - |
1 | ALMENDRALES MOYA JOSE FABIAN | 2 | - | - |
2 | ANGARITA ALQUICHIRE ALEX ANTONIO | 5 | - | - |
3 | DAVILA OCAMPO LILIANA ESPERANZA | 3,5 | - | - |
4 | GOMEZ GUTIERREZ SANTIAGO | 5 | - | - |
5 | GONZALEZ JIMENEZ CAMILO JAVIER | 3,8 | - | - |
6 | HERNANDEZ SERGIO RAFAEL | NP | - | - |
7 | HERNANDEZ DURAN MARISOL | 5 | - | - |
8 | JAIMES MORA JHON ALBERT | NP | - | - |
9 | MANTILLA RUIZ JHON EDINSON | 4,8 | - | - |
10 | VALDERRAMA ROMERO JHON ALEXANDER | 4,3 | - | - |
Nota: Los quices en fisico los dejare en coodinacion académica cualquier duda encribirme al correo de hotmail
Notas Quices y trabajos3 corte Redes de Computadores 1
Docente | ||||
LUIS GUILLERMO OVIEDO OCHOA | ||||
Grupo | Materia | |||
3E-7E | 8139B-REDES DE COMPUTADORES I | |||
Estudiante | TERCER CORTE (40%) | |||
No. | Nombre | Q5 | T5 | 30 |
0 | 1098695186 | 1,5 | 1 | - |
1 | 1102366987 | 1,5 | 3,5 | - |
2 | 95070819008 | 3 | 3,5 | - |
3 | 1096211655 | 3 | 3,5 | - |
4 | 91466319 | 3 | 3 | - |
5 | 1096196765 | 2 | 4 | - |
6 | 1096221712 | 4,1 | 4 | - |
7 | 1096219687 | 2,5 | 3,5 | - |
8 | 1096230115 | 2,8 | 3 | - |
9 | 1096197309 | 3,5 | 3 | - |
Nota: Los quices en fisico los dejare en coodinacion académica cualquier duda encribirme al correo de hotmail
Secure Gmail, una forma segura de enviar mensajes en Gmail
Cuando estamos laborando en una empresa uno de los medios de comunicación mas importante es sin duda el correo electrónico, ya que gracia a el podemos transmitir las necesidades, beneficios y problemáticas entre trabajadores, pero es una desventaja en términos de seguridad ya que como somos humanos nos podemos equivocar y enviar información confidencial a la persona equivocada.
domingo, 17 de noviembre de 2013
Notas seguridad informatica 3 corte
Ver Calificaciones | ||||
Identificación | Docente | |||
LUIS GUILLERMO OVIEDO OCHOA | ||||
Grupo | Materia | |||
8E-9E-8A-9A CORTE 3 | 8066B-ELECTIVA PROFESIONAL IV | |||
Doc, | Quices | Trabajos | Parcial | Defi Seme |
1096186164 | 4 | 4,3 | 4,1 | 1,235 |
1096186109 | 4 | 4,5 | 3,3 | 1,085 |
91515581 | 4 | 4,5 | 3,2 | 1,065 |
1096196585 | 4 | 4,5 | 3,6 | 1,145 |
13570703 | 3 | 4,3 | 3,3 | 1,025 |
37579530 | 2,5 | 4,4 | 3,2 | 0,985 |
1098687584 | 2,5 | 4,4 | 0 | 0,345 |
1096214190 | 3,8 | 4,3 | 3,5 | 1,105 |
13718376 | 4 | 4,5 | 4,6 | 1,345 |
1098669336 | 3 | 4,5 | 4 | 1,175 |
1098723684 | 3,8 | 4 | 3,5 | 1,09 |
1103470522 | 3,8 | 4 | 2,8 | 0,95 |
91252869 | 3,8 | 4 | 4,1 | 1,21 |
1096197140 | 3,8 | 4 | 2,8 | 0,95 |
1098611059 | 3 | 4 | 4 | 1,15 |
1096187092 | 3,8 | 4 | 3 | 0,99 |
85435218 | 3 | 4 | 3,5 | 1,05 |
1096219907 | 4,5 | 4,5 | 3,2 | 1,09 |
91293658 | 3 | 4 | 3,7 | 1,09 |
17594725 | 4 | 4,3 | 3,5 | 1,115 |
Nota: Los parciales calificados los dejare el lunes 18 nov en la noche para que lo puedan verificar, cualquier duda me pueden escribir al correo de hotmail
jueves, 14 de noviembre de 2013
martes, 12 de noviembre de 2013
FloorPlanner, aplicación web para crear planos online
Seguramente muchos deseamos tener nuestra propia casa, y que mejor si fuéramos nosotros mismos quienes pudiéramos diseñarla a nuestro gusto y antojo, acomodando cada metro y cada lugar de la mejor manera posible o como esperamos que sea la casa de nuestros sueños.
Dicen que una buena manera de alcanzar los sueños es plasmarlos para que se hagan realidad, y si lo que deseamos es nuestra propia casa, que mejor que tener el plano de la misma, así sea solo para tener una idea de como nos gustaría que fuera. Por tal razón hoy quiero compartirles una interesante aplicación que nos permite crear planos online de forma sencilla, gratis y sin tener que instalar nada en nuestro computador.
FloorPlanner.com es una aplicación web que funciona directamente desde el navegador y con la cual podemos crear planos interactivos en línea.

viernes, 8 de noviembre de 2013
Hackeando al vecino hax0r que me roba la WiFi (1 de 2)
Hackeando al vecino hax0r que me roba la WiFi (1 de 2)
Hace unos meses, realizando pruebas de diferentes tipos de ataques sobre redesWiFi, dejé habilitada una red en casa con cifrado WEP, (eso sí, sin el SSID del operador con la contraseña por defecto predecible mediante las clásicas herramientas como Liberad a WiFi). Pasó el tiempo y dejé la red tal y como estaba, consciente evidentemente de que alguien podría querer invitarse algún día a la fiesta sin haber pagado la entrada, en cuyo caso ya mandaría yo a los de seguridad.
jueves, 7 de noviembre de 2013
Qué es la Dirección IP – Cómo Saber mi IP
Hola a todos. Para muchos es muy comun escuchar sobre la direccion IP, ya que es algo que es muy comun en todo lo referente a las redes e Internet, pero sabemos realmente que es la direccion IP, o tienen idea de cual es la direccion IP de su computador. Bueno pues vamos a despejar esas dudas.
miércoles, 6 de noviembre de 2013
martes, 5 de noviembre de 2013
Quiz Seguridad Informatica
Nota de quiz del 3 corte taller de 8 preguntas
¿Qué tareas tiene la Gerencia en un SGSI?
sábado, 2 de noviembre de 2013
Backtrack 5 Tutorial / Curso en Español
Backtrack 5 Tutorial / Curso en Español

Backtrack 5 Tutorial, gracias a p0pc0rninj4 usuario de nuestra comunidad, me entero de una iniciativa de la OMHE (Organización Mexicana de Hackers Éticos) dirigida por Héctor López en la que pretenden documentar las funcionalidades del nuevo Backtrack 5 en español y por medio de video tutoriales.

viernes, 1 de noviembre de 2013
Suscribirse a:
Entradas (Atom)