Código de GitHub a WordPress

Desde hace mucho tiempo he desarrollado distintos scripts para automatizar diversas tareas, lo que me ha fortalecido algunas habilidades como desarrollador. En una de las últimas pruebas que hice compartí la versión final del código en el blog y el resultado (http://sniffer.comparte.tips/geolocalizando-amigos-gracias-a-facebook-messenger/) me parece visualmente difícil de leer. En parte porque no tiene sintaxis resaltada y además porque un código en evolución sería complicado referenciarlo (o actualizarlo) en el blog.

Por este par de razones busqué como darle solución ya que pretendo compartir código fuente, no solo en mi cuenta de GitHub (https://github.com/SnifferNandez/), sino dar alguna explicación relacionada al código a través de este medio. Continue reading “Código de GitHub a WordPress”

Una visión de la gestión de riesgos en la toma de decisiones estratégicas

Quizás durante la edad media cuando un rey decidía dónde construir sus murallas ya había escuchado algunas sugerencias según un análisis que alguien más quizás hizo, sobre pensando en futuras “visitas” enemigas, o en la necesidad de controlar la población, en cualquier caso probablemente estemos ante un análisis de riesgos, y en consecuencia la decisión que el rey tomara llevaría a la gestión del riesgo.

Voltaire dijo “Un día todo estará bien, esa es nuestra esperanza. Todo está bien hoy, esa es nuestra ilusión”, y para tratar de cumplir con aquello que esperamos es que se puede decidir analizar qué nos impediría estar bien, es aquí donde empezamos a visionar el futuro y nos enfocamos en aquellas malas cosas que podrían sucedernos.

De la edad media a la actualidad, la forma de ver y analizar el riesgo ha cambiado en búsqueda de métodos cada vez más acertados, búsqueda incitada por aseguradoras, bancos, mercados financieros y algunas otras entidades. Quizás es por estos iniciadores que hay quienes consideran la gestión de riesgos como un sinónimo de seguros o gestión financiera (principalmente cartera).

Continue reading “Una visión de la gestión de riesgos en la toma de decisiones estratégicas”

Geolocalizando amigos gracias a facebook messenger

Hace una semana vi una petición bastante curiosa en facebook: Rastrear el lugar desde donde escriben un mensaje
De antemano sé que es posible ya que muchas veces he visto cómo en algunos mensajes informa que ha sido “enviado desde …”, sin embargo solo es posible cuando dejan activo la opción de compartir la ubicación, que por cierto está activado por defecto (a fb le sirve cada dato). Es decir, para usuarios cuya privacidad es un tema de cuidado, quizás desactivaron el “servicio” de ubicación y no la revelan con cada mensaje que escriben.

Continue reading “Geolocalizando amigos gracias a facebook messenger”

Restauración del teléfono de una asesora

Hoy es un buen día, acabo de hablar con una asesora de UNE y te preguntarás ¿terminamos a los gritos? por supuesto que no. Como buen administrador de tecnología puse mis habilidades a favor. Así es como sucedió la conversación:

IVR: “… presione 4 para hablar con alguno de nuestros asesores…”
      <presiono 4>
Asesora: “Buenos días habla con Daniela, en qué le puedo colaborar?”
Yo: “Hola Daniela, te llamo desde el departamento de control tecnológico. Generamos una llamada hacia usted porque detectamos un problema en su teléfono y requerimos repararlo”
Asesora: “Oh!… está bien, qué necesitan hacer?”
Yo: “Es necesario reparar algunas opciones del teléfono, esto se logra presionando 4, 6, 8 y * al mismo tiempo”
      <sonido> Continue reading “Restauración del teléfono de una asesora”

Cyberlympics Forensics 2014

Para este año prepararon un escenario así:

Un atacante usó ingeniería social para engañar a un empleado y comprometer áreas protegidas de la compañía. Inicialmente habló con uno de los empleados que está realizando la instalación de nuevos equipos en un nuevo punto de venta. El empleado le comentó que hace poco realizó una instalación en su portátil sin permiso para quitar las políticas estrictas que tiene la compañía sobre los SO Windows.

El atacante supo ganar la confianza de este empleado para solicitarle la dirección IP que tenía y decirle que la intención era validar si los controles de seguridad faltantes harían saltar alguna alarma en la organización. El atacante tomó un cubículo desocupado e inició una máquina linux desde una USB con la intención de dirigir un ataque al empleado y robar archivos.

El atacante fue detenido mientras estaba saliendo del edificio y se creó una imagen de la USB que tenía para hacer un análisis. La intención del análisis es responder las siguientes preguntas: Continue reading “Cyberlympics Forensics 2014”