lunes, 19 de octubre de 2009
situacion del sistema penal colombiano en relacion con los delitos de internet
MENU
- Primeras Observaciones (Página 3)
1.1. ¿Qué es un delito?
1.2. ¿Qué es un delito informático?
1.3. Actores de un delito informático
1.4. Penalización en Colombia
1.5. Historia del delito informático
1.6. Cibervandalismo / Ciberterrorismo
- Clasificación de delitos informáticos
2.1. Phishing
2.2. Vishing
2.3. Ingeniera social
2.4. Spyware
2.5. Keylogger
2.6. Piratería de Software
2.6.1 Tipos de piratería
2.6.2 Piratería en Colombia
3.
3.1 La ley y la informática
PRIMERAS OBSERVACIONES
1.1. ¿Qué es un delito?
Un delito es una acción u omisión voluntaria o imprudente que se encuentra penada por la ley. El delito supone un quebramiento de normas y acarrea un castigo para el responsable.
1.2. ¿Qué es un delito informático?
Un delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales, ya conocidas como robo, hurto, fraude, falsificación, prejuicio, estafa y sabotaje siempre y cuando involucre la informática por medio para cometer la ilegalidad.
1.2.1 ¿Qué actores están involucrados en un delito informático?
Existen dos tipos de actores que están involucrados en un delito informático: Sujeto Activo (Aquella persona que comete el delito) Sujeto Pasivo (Aquella persona que es víctima del delito).
1.2.2 ¿Cómo se penaliza un delito informático en Colombia?
Con penas entre 48 y 96 meses tienen que pagar en la cárcel quienes cometan estas infracciones, así lo establece
1.3 ¿Cuál es la historia del delito informático?
Bill Gates / Paul Allen cuando estos dos eran aprendices de la computación se dedicaron a hackear software. Kevin Mitnick uno de los mejores hackers del mundo ,inicio esta obsesión en 1980 cuando rompió la seguridad de su colegio ,es considerado como infractor de la ley desde que entraron físicamente a la compañía COSMOS ( Computer Systems for Mainframe operations )que era una base de datos utilizada por la mayor parte de compañías telefónicas norteamericanas utilizada para controlar el registro de las llamadas.
1.4 ¿Qué es Cibervandalismo /Ciberterrorismo?
El Ciberterrorismo es un delito de tipo informático el cual hace uso de las tecnologías, comunicación, informática y electrónica con un propósito de crear miedo o terror en una población o gobierno causando una violencia a la libre voluntad de personas, los fines de esta pueden ser económicos, políticos, religiosos o simplemente de odio y prejuicios. El Cibervandalismo cataloga a todas aquellas funciones electrónicas que no se encuentran bajo tutela de las diferentes naciones, en cambio son realizadas por personas inescrupulosas que se dedican a causar problemas a cuanto lo informático.
CLASIFICACION DEL DELITO INFORMATICO
La organización de naciones unidas (ONU) definen tres tipos de delitos: Fraudes cometidos mediante manipulación de computadoras, Manipulación de los datos de entrada y daños o modificaciones de programas o datos computarizados. Entre todos se citan:
- Datos engañosos
- Caballos de Troya
- Técnica Salami
- Bombas Lógicas
- Virus Informáticos
- Fuga de datos
- Suplantación de personalidad
- Puertas Falsas
- La llave maestra
- Pinchado en Líneas
- Espionaje informático
- Sabotaje Informático
- Piratería de programas
- Hacking
- Spam
La mayoría de veces que se quiere hacer un delito informático se da por medio de datos engañosos que llegan al mail ( spam), por ejemplo “ Señor usted ha sido afortunado, una persona en x país, le quiere donar 400000 dólares pero para esto es necesario que nos ayude con las siguientes preguntas (que casi siempre son dirección, teléfono, nombre, tarjeta de crédito, entre otros). Los Caballos de Troya: Aunque no son realmente un virus, tienen asociaciones, vienen ocultos bajo un programa picture.exe y show.exe son un ejemplo pues aparentemente son juegos, pero liberan el caballo de troya, que de manera oculta se introduce al sistema. El propósito de los caballos de troya es muy variado pueden reutilizarse para tomar control de una máquina ,robar passwords ,enviar correo pornográfico a
2.1. Phishing
Es una modalidad de fraude: el usuario malintencionado envía millones de mensajes falsos que aparecen provenir de sitios web reconocidos o de su confianza, como su banco o la empresa de su tarjeta de crédito. Dado que los mensajes y los sitios web que envían estos usuarios parecen oficiales, logran engañar a muchas personas haciéndoles creer que son legítimos. La gente confiada normalmente responde a estas solicitudes de correo electrónico con sus números de tarjeta de crédito, contraseñas, información, de cuentas u otros datos personales.
2.2. Vishing
Es una práctica criminal fraudulenta en donde se hace uso del protocolo Voz sobre IP (VoIP) y la ingeniería social para engañar a personas y obtener información delicada como puede ser información financiera o información útil para el robo de identidad.
2.3. Ingeniería social
Es la técnica especializada o empírica del uso de acciones estudiadas o habilidosas que permiten manipular a las personas para que voluntariamente realicen actos que normalmente no harían. En un mundo delincuencial el cuento de la cascada o rollo de billetes “casualmente” tirado en medio de una calle o la tarjeta de crédito atascada en el cajero automático y que ante la desesperación del tarjeta-habitante una persona acomedida se ofrece a ayudar a recuperarla, hasta finalmente lograr que su víctima digite su código secreto, etc.
2.4. Spyware
Es un software dentro de la categoría de malware que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas ,pero también se han empleado en organismos oficiales pare recopilar información contra sospechoso de delitos ,como en el caso de piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen de la corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a internet para transmitir información, consume ancho de banda con lo cual puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otras conectadas a internet.
2.5. Keylogger
Es un tipo de software que se encarga de registrar pulsaciones que se realizan en el mercado para memorizarlas en un fichero y enviarlas a través de internet. Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes como los números de tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
PIRATERIA DE SOFTWARE
Existen varias modalidades de piratería de software, lo que hay en común entre todas es que al piratear un software su creador no recibe ninguna compensación por su trabajo. Cuando un software es pirateado los consumidores, creadores, y vendedores del mismo se ven altamente afectados ,a la vez puede afectar el computador si llegase a ser un software defectuoso ,malicioso o infectado con virus u otra amenaza en seguridad y privacidad.
El software pirateado normalmente no tiene documentación adecuada que no permite a los consumidores utilizar perfectamente todos los servicios que ofrecen, además no tienen la posibilidad de recibir versiones actualizadas del programa y el soporte técnico, que están disponibles para los usuarios legítimamente registrados.
2.1 Tipos de Piratería
- Piratería de usuario final: Tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras, otra forma es cuando se utiliza una versión crakeada del software. Un software crakeado es aquel en el que el usuario ingresa una clave de registro o códigos clave generados ilegalmente que desbloquean una versión limitada.
- Piratería de revendedor: Ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes eso se da principalmente con sistemas operativos, y software precargados en computadoras nuevas
- Violación de marca registrada: Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor.
- Piratería en Internet: Ocurre cuando uno se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor.
2.2 Piratería en Colombia
Colombia tiene un rol protagónico en la defensa de los derechos del autor y la propiedad intelectual ,con una serie de normas que protegen y penalizan a aquellas personas que violen estos derechos ,las mismas que incluyen la protección del software. La ley 44 de 1993 especia penas entre dos y cinco años de cárcel, así como el pago de indemnizaciones por daños y prejuicios a quienes comentan el delito de la piratería de software. Se considera delito el uso de reproducción de un programa de computador de manera diferente a como está estipulado en la licencia. La reforma del código de procedimiento penal ,que entro en vigencia a partir del mes de julio de 2001, convierte en no excarcelables los delitos en contra de la propiedad intelectual y los derechos del autor. Uno de los logros mas importantes de la legislación colombiana en materia de protección de derechos de autor es la ley 603 del 2000 ,la cual estipula que todas las empresas deben reportar en sus informes anuales de gestión el cumplimiento de las normas de propiedad intelectual y derechos de autor ,facultando a
Actualmente el índice de piratería en Colombia es de 53% es decir el total de los programas instalados en el país, más de la mitad son ilegales.
La ley y la informática
La ley no es mas que la representación visceral de la realidad social y mas en un país como Colombia donde se expide leyes como pan caliente tratando de balancear el peso de la democracia con delincuencia. En el siglo 21 también llamado la era de la información nos encontramos con que el hombre promedio ya depende de tecnologías para mantener su calidad de vida y que el uso de estas tecnologías se puede dar tanto para el bien de esta sociedad como para el beneficio de unos pocos haciendo volviéndose una espada de doble filo. En el caso de la informática es posible ver cuales son los avances que se han dado através del tiempo en lugares como Colombia que aunque no es un país desarrollado intenta estar en la vanguardia con las tecnologías que puedan beneficiar a los suyos. No obstante la ausencia de una legislación específica sobre la materia, el poco avance en relación con la informática y el código penal han hecho ver la importancia del tema que además necesita su estudio desde distintas perspectivas y a partir de diferentes conductas licitas y ilícitas, cuyos modos de ejecución evolucionan al ritmo de la tecnología y del ingenio humano.
«... Colombia tuvo grandes acercamientos a la informática jurídica; así en 1972 se inicia un proyecto para crear un banco de datos en legislación para el Congreso de la República, proyecto que se denominó SIDOC, el cual se suspende un año después y se retoma por el Banco Popular con el nombre SILCO, se trabaja durante cuatro años en el análisis e incorporación de información legal. Este proyecto fracasa por tener varias limitaciones en su diseño. Posteriormente se comienzan a crear bancos de datos circunscritos a áreas específicas; así la fundación Mariano Ospina Pérez crea uno sobre derecho agrario, la Dirección de Impuestos Nacionales otro sobre derecho tributario, etc. En 1983 el Senado de La República quiso revivir la idea de un banco de datos en el que se incorporara toda la legislación nacional, por lo que el entonces ministro de justicia, Rodrígo Lara Bonilla, propició una serie de reuniones con la participación de la Oficina Latinoamericana de Informática Jurídica y Recursos Humanos de la
Presidencia de la República, el Instituto Colombiano de Ciencia y Teconología COLCIENCIAS, y distintas entidades y personas involucradas en estas actividades. Surge entonces la idea de celebrar un seminario para analizar las distintas orientaciones de la informática
jurídica documental en el mundo. El seminario se realizó en 1984, con la asesoría de la Corte de Casación de Italia, Juris-data de Francia y la Asociación de Informática Jurídica y Derecho de España, en donde se concluyó que no era aconsejable para los países latinoamericanos comprometerse en la tarea de crear un banco jurídico global, sino que era más aconsejable definir una serie de pautas para la creación de bancos de datos, a las cuales se tuvieran que sujetar quienes fueran a crearlos, para garantizar la compatibilidad entre ellos..»(1)
Jaime Giraldo Angel,. Informática Jurídica Documental, Bogotá (Colombia), Edit. Temis, 1990.
Relacion del sistema penal colombiano con los delitos de internet
Lima (citada por Téllez, 1998) dice que el delito electrónico en un sentido amplio es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin y que, en un sentido estricto, el delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel como método, medio o fin. No hay una deficion hecha por la ley colombiana para delito informatico pero lo que si
se ha tratado de regular son las caracteristicas que componen este, los hechos que causan esta definicion toman relacion en el codigo Penal y el codigo de Procedimiento Penal donde alli el juzgador y los investigadores deben encontrar el delito informatico.
Pero qué hechos por medio de sistemas de informacion, o en ellos, pueden afectar bienes jurídicos vinculados a derechos individuales para eso el bien jurídico protegido en cada caso será el que corresponda a la naturaleza de la infracción cometida: la intimidad, la propiedad, la propiedad intelectual o industrial, la fe pública, el buen funcionamiento de la Administración, la seguridad exterior o interior del Estado.Con esto podemos evidenciar que como bien se pueden identificar facilmente los hechos que comprenden el delito informatico y como hacer de estos una evidencia veridica para hacer justicia. Ahora el modificar o actualizar las normas escritas para regular las tecnologias de informacion es un proceso de transicion que colombia esta tomandoy haciendo de la mejor manera recordando que las leyes siempre sufren cambios por la sociedad y ahor por la tecnologia.
Noelia García clasifica los ataques a los sistemas de información de la siguiente forma:
"Interrupción; un recurso del sistema es destruido o se vuelve no disponible. Este es un ataque contra la disponibilidad...Intercepción; una entidad no autorizada consigue acceso a un recurso. Este es un ataque contra la confidencialidad. La entidad no autorizada podría ser una persona, un programa o un ordenador... Modificación; una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de manipularlo.
Este es un ataque contra la integridad... Fabricación; una entidad no autorizada inserta objetos falsificados en el sistema. Este es un ataque contra la autenticidad... Estos ataques se pueden así mismo clasificar de forma útil en términos de ataques pasivos y ataques activos. Ataques pasivos. En los ataques pasivos el atacante no altera la comunicación, sino que únicamente la escucha o la monitoriza, para obtener información que está siendo transmitida. Sus objetivos son la intercepción de datos y análisis de tráfico, una técnica más sutil para obtener información de la comunicación, que puede consistir en: Obtención del origen y destinatario de la comunicación, leyendo las cabeceras de los paquetes monitorizados.
Control del volumen de tráfico intercambiado entre las entidades monitorizadas, obteniendo así información acerca de la actividad o inactividad inusuales. Control de las horas habituales de intercambio de datos entre las entidades de la comunicación, para extraer información acerca de los períodos de actividad. Los ataques pasivos son muy difíciles de detectar, ya que no provocan ninguna alteración de datos... Ataques activos: Estos ataques implican algún tipo de modificación del flujo de datos transmitidos o la creación de un falso flujo de datos, pudiendo subdividirse en cuatro categorías: Suplantación de identidad... Reactuación: uno o varios mensajes legítimos son capturados y repetidos para producir un efecto no deseado, por ejemplo ingresar dinero repetidas veces en una cuenta dada. Modificación de mensajes: una porción del mensaje legítimo es alterada, o los mensajes son retardados o reordenados, para producir un efecto no autorizado.
Por ejemplo, el mensaje 'ingresa un millón de pesos a la cuenta A', podría ser modificado para decir 'ingresa un millón de pesos a la cuenta B'. Degradación fraudulenta del servicio: impide o inhibe el uso normas o la gestión de recursos informáticos y de comunicaciones... Entre estos ataques se encuentran los de denegación de servicio, consistentes en paralizar temporalmente el servicio de un servidor de correo..."
Las tecnologias de informacion han hecho cambiar la forma de aplicar justicia frente a un delito informatico y como punto de partida son las pruebas, ya que se pasa de pruebas en papel y testimoniales a pruebas intangibles, como se podria considerar el entorno digital. Con el nuevo marco de pruebas es preciso fundamentar las decisiones en los peritos especializados que sacan a la luz las realidades y relativismos de la informatica , estas desiciones deben ser muy bien tomadas por los jueces quienes tienen un apoyo certificado para el cumplimiento de la ley.Pero El delito informatico rompe con la estructura probatoria tradicional inevitablemente .
El sistema de pruebas en los procesos judiciales estaba limitado a aspectos analogos tales como papeles,testimonios etc .. .ahora con con los delitos informaticos y la era de la tecnologia es posible hacer busquedas y videoconferencias que agilizan el proceso pero todo depende de el agente humano, que las personas en estos medios se les hace dificil estandarisar y acoplar las nuevas tecnologias a sus metodos de investigacion asi como los metodos probatorios para hayar el culpable.
El aspecto mas importante que se deben tener en cuenta es el papel de la Policía Judicial de actuar sin una orde judicial, Se debe llevar a cabo todo esfuerzo posible como el allanamiento o recoleccion de denuncias. Esto es favorable para los Ingenieros de Sistemas ya que les permite tener una participacion en el proceo y el poder de econtrar la evidencia y hacer relacion de esta con un sujeto en sospecha. Milena Realpe afima que “Cuando se comete un delito informático es imprescindible llegar en el momento preciso, cuando aún no se ha tocado ni cambiado nada. Por ende, la evidencia digital está intacta y puede ser utilizada en un proceso judicial…”
Es bueno que el común de la gente sepa que existen las instancias y cómo acudir a ellas, además de saber qué hacer.Esto es muy importante para concientizacion y la prevencion de ser parte de las victimas a los cuales los agentes informaticos maliciosos estan acostumbrados a buscar gente inocente e ignorante que visita sitios fraudulentos he inseguros , ademas de la prevencion a nivel de hardware donde el problema no es la capa osi sino el nivel 8 , osea que el factor humano mucha veces es el responsable del mal manejo de la seguridad en las tecnologias de informacion.
Carlos Álvarez nos muestra el proceso de soporte y de actualizacion de los delitos informaticos en la ley colombiana:
“Como está previsto en el Código dentro del proceso penal y durante la audiencia pública, se debe dejar constancia sobre cuáles son las cualidades profesionales del Perito, antes de su intervención. Tales aspectos pueden ser controvertidos en ese mismo momento. Durante la audiencia no solamente debe referirse a lo que ha hecho, qué ha estudiado y por qué le tienen que creer lo que va a decir, además de por qué lo que dice es cierto, sino cuáles son las técnicas que ha utilizado, en términos de procedimiento. No solo en relación con las herramientas sino sobre la descripción del procedimiento completo que generó la información que está suministrando. Todavía no está definido en la Ley cuáles son las cualidades que debe tener el Perito. Y en últimas serán los Jueces quienes van a terminar definiendo esos requerimientos. Asunto bien preocupante.
En Estados Unidos, desde los años 80, cuando empezaron a surgir los primeros casos en los que se presentaba algo de cómputo forense, los Jueces tuvieron que empezar a aplicar los criterios definidos desde 1923, en el caso que dio surgimiento al test de Frye, que se refiere a evidencia científicamente novedosa y que fue usado posteriormente para determinar cuándo un Juez podía aceptar en un proceso evidencia de carácter digital. Esto quiere decir que en Estados Unidos llevan más de 30 años con criterios definidos y en constante evolución alrededor de ese punto. Y aquí lo que va a pasar es que los Jueces aceptarán cualquier certificación que haya sido dada por cualquier empresa de barrio, o cualquier diploma muy bonito que no implique ningún conocimiento profundo sobre el tema. Sin contar con que el nivel técnico de los Ingenieros Forenses no va a ser necesariamente el más óptimo en los procesos. En última instancia si el abogado de la defensa no es bueno o el abogado de la contraparte no es bueno, el Perito que está ahí, que puede tener una certificación que no quiere decir nada, va a conseguir lo que quiere, es decir, que el Juez falle como él lo desea”
Para terminar la situacion del sistema penal colombiano en relacion con los delitos de internet tiene
Un avanze destacado desde la ley 1273 de 2009 donde se dictamina los nuevos tipos penales relacionados con delitos informáticos y la protección de la información con el fuerte castigo de penas de prisión de hasta 120 meses y multas de hasta 1500 salarios mínimos legales mensuales vigentes hasta la transicion de adecuar a el personal capacitado como por ejemplo la Fiscalía que está capacitando a los Peritos en Informática y a los funcionarios de las áreas involucradas en el tema donde se urge la actualizacion. No debemos dejar al lado lo importante que es tener eduacada a la sociedad ya que es inminente estar con la tecnologia y esto nos hace vulnerables a cualquier atacaque por eso debemos socializar metodos y conceptos que hacen posible la proteccion de nuestros datos y la seguridad de nuestra vida con el marco digital.
autores:
Radical 00000000
Jeisson Andrés García Rodríguez
Dj Technoboy - Qlimax
Etiquetas: Dj Technoboy, Dj Technoboy - Qlimax 0 comentarios
martes, 13 de octubre de 2009
recuerdos :P
Etiquetas: la espada, la espada y la piedra 0 comentarios
martes, 6 de octubre de 2009
Propagaciones por ghost
Bien, a estamos de nuevo empezando una nueva serie de tomo sobre propagaciones, en las que aprenderemos los tipos de propagación que utilizan los gusanos, y como siempre, les explicaré en mi lenguaje favorito, object pascal (Mejor conocido como Delphi). Lo que necesitaremos será, el compilador Delphi 7SE (Que es el que yo utilizo. Y sin mas preámbulos bienvenidos y espero que disfruten de este nuevo tutorial de Virus Writting.
2. ¿QUE SON LAS PROPAGACIONES? Como sabrán, no todos los virus son iguales, existen los troyanos, los downloaders, los gusanos etc. Todos estos tipos de malware actúan de forma distinta, en el caso de los troyanos, son simples programas que controlan un PC remotamente, utilizando el protocolo cliente/servidor, para conectarse, en cuanto a los downloaders por ejemplo, son sencillos programas que descargan un archivo de forma silenciosa y lo ejecutan; pero que pasa cuando hablamos de gusanos… Son los “multifacéticos” de los virus, ya que pueden contener una característica diferente de los otros tipos de malware ya mencionados. Entre las características más llamativas que podemos observar en un gusano, son las formas en la que se “dispersan”, y es de esto de lo que vamos a hablar en este primer tomo.
2.1. Tipos de propagaciones Propagación por Mensajería instantánea Es una de las más comunes, que podemos encontrar, si observamos bien y hacemos recuento, algunas veces nos conectamos al famoso Windows live Messenger de Microsoft y de repente uno de nuestros contactos, nos envía un mensaje diciendo algo como esto: “Mira mis nuevas fotos” (Y adjunto un archivo *.zip) “Mira esta nueva canción que descargue” Etc. Esta es la típica forma de propagación por un cliente de mensajería instantánea, en el que se usan ciertas APIS, si por ejemplo hablamos del WLM. Este tipo de propagación contiene las siguientes facetas (Que encontré leyendo en el manual de programación de Worms de SkullMaster123):
4
1. Listar u obtener los contactos del Messenger
2. Abrir una ventana de conversación
3. Enviarles el mensaje y pasarles la URL
Propagación por clientes P2P Una de las más fáciles de programar, y una con la que más se puede infectar masivamente es por la propagación P2P (peer to peer), en la cual podemos hacer referencia a muchos programas, ya que casi todo el que tenga acceso a internet los usa:
- Ares
- Emule
- Kazaa
- BearShare
- Limewire
Entre otros… Lo más común para este tipo de propagación es que el gusano se copie a cada una de las carpetas raíz del sistema P2P del equipo actual, así el gusano se copia muchas veces con distintos nombres e iconos (como por ejemplo iconos de un *.mp3) y así cuando un usuario de la red haga una búsqueda, se descargue el archivo “gusano”, que claramente luego dejará sus payloads.
el resto del pdf :enlace
Etiquetas: Propagaciones batch, Propagaciones por ghost 0 comentarios
lunes, 5 de octubre de 2009
this * paila
que paila con la gente qeu le roba los demas que mi pais governado por hipocritas y yo como null sin ahcer nada aca sooo mirando como me roban a mi a mi mama a todos perros si tan solo tuviera el poder de arrancar del pais la codicia de tener mas y el deseo de superioridad , ojala no existiera el dinero para poder ser feliz y no vivir del qeu diran , que mamera la gente hipocrita l a gente qeu esta pendiente de ganarle a los demas , que mamera me aburri de esat vuelta de ver a la gente asi , de no ver una sonrisa sin intencion , pero de que vale escribir si con eso no cambio el mundo , mejor esperar 5 años y llegar al poder para poder armarme de valor y dictaminar lo que mi mente me dice , esperar no olvidar el dolor ver y no hacer nada , esperar ..
chiste geek
un ingeniero de Microsoft, uno de Intel y un programador de Linux se encuentran en el baño. El de Microsoft acaba el primero, y a la hora2de lavarse las manos lo hace a conciencia, con mucho jabón y agua, y para secarse usa un montón de toallitas de papel, y dice: - Los de Microsoft, lo que hacemos lo hacemos bien. - El ingeniero de Intel, también se lava a conciencia, pero utiliza muy poca agua y muy poco jabón, y para secarse utiliza una esquinita de una toallita de papel. Cuando acaba dice: -Los de Intel, además de hacerlo bien, lo optimizamos al máximo. - El programador de Linux, sin lavarse, mira a los otros dos y dice: -Los de Linux no nos meamos en las manos
vocales de minusculas a mayusculas c++
programa qeu pasa de minusculas a mayusculas
#include "iostream"
#include "stdio.h"
using namespace std;
void MAYUCULUS(char cad [])
{
int i=0;
int des='a'-'A';
while(cad[i]!='\0')
{
if(cad[i]=='a' ||cad[i]=='e'||cad[i]=='i'||cad[i]=='o'||cad[i]=='u')
{
cad[i]=cad[i]-des;
}
i++;
}
}
int main(int )
{
char cad[50000] ;
cout<<"Ingrese Frase:"; cin.getline(cad,100); MAYUCULUS(cad); cout<
sábado, 3 de octubre de 2009
Sistemas de Detección de intrusos y Snort.
Un IDS o Sistema de Detección de Intrusiones es una herramienta de seguridad que intenta detectar o monitorizar los eventos ocurridos en un determinado sistema informático o red informática en busca de intentos de comprometer la seguridad de dicho sistema. Eventlog: Registra las alertas para visualizarse a través del visor de sucesos de un sistema windows. Esta opción se activará mediante -E y sólo para Win32 copy paste of http://www.maestrosdelweb.com/editorial/snort/
Los IDS buscan patrones previamente definidos que impliquen cualquier tipo de actividad sospechosa o maliciosa sobre nuestra red o host.
Los IDS aportan a nuestra seguridad una capacidad de prevención y de alerta anticipada ante cualquier actividad sospechosa. No están diseñados para detener un ataque, aunque sí pueden generar ciertos tipos de respuesta ante éstos.
Los IDS: aumentan la seguridad de nuestro sistema, vigilan el tráfico de nuestra red, examinan los paquetes analizándolos en busca de datos sospechosos y detectan las primeras fases de cualquier ataque como pueden ser el análisis de nuestra red, barrido de puertos, etc.
Tipos de IDS
1. HIDS (Host IDS)
Protege contra un único Servidor, PC o host. Monitorizan gran cantidad de eventos, analizando actividades con una gran precisión, determinando de esta manera qué procesos y usuarios se involucran en una determinada acción. Recaban información del sistema como ficheros, logs, recursos, etc, para su posterior análisis en busca de posibles incidencias.
Todo ello en modo local, dentro del propio sistema. Fueron los primeros IDS en desarrollar por la industria de la seguridad informática.
2. NIDS (Net IDS)
Protege un sistema basado en red. Actúan sobre una red capturando y analizando paquetes de red, es decir, son sniffers del tráfico de red. Luego analizan los paquetes capturados, buscando patrones que supongan algún tipo de ataque.
Bien ubicados, pueden analizar grandes redes y su impacto en el tráfico suele ser pequeño. Actúan mediante la utilización de un dispositivo de red configurado en modo promiscuo (analizan, “ven” todos los paquetes que circulan por un segmento de red aunque estos nos vayan dirigidos a un determinado equipo). Analizan el trafico de red, normalmente, en tiempo real. No sólo trabajan a nivel TCP/IP, también lo pueden hacer a nivel de aplicación.
Otros tipos son los híbridos.
Por el tipo de respuesta podemos clasificarlos en:
Pasivos: Son aquellos IDS que notifican a la autoridad competente o administrador de la red mediante el sistema que sea, alerta, etc. Pero no actúa sobre el ataque o atacante.
Activos: Generan algún tipo de respuesta sobre el sistema atacante o fuente de ataque como cerrar la conexión o enviar algún tipo de respuesta predefinida en nuestra configuración.
Snort puede funcionar de las dos maneras.
Arquitectura de un IDS
Normalmente la arquitectura de un IDS, a grandes rasgos, está formada:
La fuente de recogida de datos. Estas fuentes pueden ser un log, dispositivo de red, o como en el caso de los IDS basados en host, el propio sistema.
Reglas que contienen los datos y patrones para detectar anomalías de seguridad en el sistema.
Filtros que comparan los datos snifados de la red o de logs con los patrones almacenados en las reglas.
Detectores de eventos anormales en el tráfico de red.
Dispositivo generador de informes y alarmas. En algunos casos con la sofisticación suficiente como para enviar alertas vía mail, o SMS.
Esto es a modo general. Cada IDS implementa la arquitectura de manera diferente.
Dónde colocar el IDS
Una actitud paranoica por nuestra parte nos podría llevar a instalar un IDS en cada host ó en cada tramo de red. Esto último sería un tanto lógico cuando se trata de grandes redes, no es nuestro caso ahora. Lo lógico sería instalar el IDS en un dispositivo por donde pase todo el tráfico de red que nos interese.
Dificultades
Un problema de los IDS es cuando queremos implementarlos en redes conmutadas ya que no hay segmento de red por donde pase todo el tráfico. Otro problema para un IDS son las redes con velocidades de tráfico muy altas en las cuales es difícil procesar todos los paquetes.
Posición del IDS
Si colocamos el IDS antes del cortafuegos capturaremos todo el tráfico de entrada y salida de nuestra red. La posibilidad de falsas alarmas es grande.
La colocación detrás del cortafuegos monitorizará todo el tráfico que no sea detectado y parado por el firewall o cortafuegos, por lo que será considerado como malicioso en un alto porcentaje de los casos. La posibilidad de falsas alarmas muy inferior.
Algunos administradores de sistemas colocan dos IDS, uno delante y otro detrás del cortafuegos para obtener información exacta de los tipos de ataques que recibe nuestra red ya que si el cortafuegos está bien configurado puede parar o filtras muchos ataques.
En ambientes domésticos, que es el propósito de este taller sobre IDS y Snort, podemos colocar el IDS en la misma máquina que el cortafuegos. En este caso actúan en paralelo, es decir, el firewall detecta los paquetes y el IDS los analizaría.
Introducción a Snort
Snort es un IDS o Sistema de detección de intrusiones basado en red (NIDS). Implementa un motor de detección de ataques y barrido de puertos que permite registrar, alertar y responder ante cualquier anomalía previamente definida como patrones que corresponden a ataques, barridos, intentos aprovechar alguna vulnerabilidad, análisis de protocolos, etc conocidos. Todo esto en tiempo real.
Snort (http://www.snort.org/) está disponible bajo licencia GPL, gratuito y funciona bajo plataformas Windows y UNIX/Linux. Es uno de los más usados y dispone de una gran cantidad de filtros o patrones ya predefinidos, así como actualizaciones constantes ante casos de ataques, barridos o vulnerabilidades que vayan siendo detectadas a través de los distintos boletines de seguridad.
Este IDS implementa un lenguaje de creación de reglas flexibles, potente y sencillo. Durante su instalación ya nos provee de cientos de filtros o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap….
Puede funcionar como sniffer (podemos ver en consola y en tiempo real qué ocurre en nuestra red, todo nuestro tráfico), registro de paquetes (permite guardar en un archivo los logs para su posterior análisis, un análisis offline) o como un IDS normal (en este caso NIDS).
En este taller daremos una importancia mayor a su funcionamiento como NIDS y, sobre todo, a la creación personalizada de reglas e interpretación de las alertas.
La colocación de Snort en nuestra red puede realizarse según el tráfico quieren vigilar: paquetes que entran, paquetes salientes, dentro del firewall, fuera del firewall… y en realidad prácticamente donde queramos.
Una característica muy importante e implementada desde hace pocas versiones es FlexResp. Permite, dada una conexión que emita tráfico malicioso, darla de baja, hacerle un DROP mediante el envío de un paquete con el flag RST activa, con lo cual cumpliría funciones de firewall, cortando las conexiones que cumplan ciertas reglas predefinidas. No sólo corta la conexiones ya que puede realizar otras muchas acciones. Veremos más adelante su funcionamiento y ejemplos.
NOTA: Todos los ejemplos, mientras no se indique lo contrario, serán válidos para win32 y Linux/UNIX.
C:\Snort20\bin>snort
-*> Snort! <*-
Version 2.0.0-ODBC-MySQL-FlexRESP-WIN32 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
1.7-WIN32 Port By Michael Davis (mike@datanerds.net, www.datanerds.net/~mike)
1.8 - 2.0 WIN32 Port By Chris Reid (chris.reid@codecraftconsultants.com)
USAGE: snort [-options]
snort /SERVICE /INSTALL [-options]
snort /SERVICE /UNINSTALL
snort /SERVICE /SHOW
Options:
-A Set alert mode: fast, full, console, or none (alert file alerts only)
-b Log packets in tcpdump format (much faster!)
-c
-C Print out payloads with character data only (no hex)
-d Dump the Application Layer
-e Display the second layer header info
-E Log alert messages to NT Eventlog. (Win32 only)
-f Turn off fflush() calls after binary log writes
-F
-h
-i
-I Add Interface name to alert output
-k
-l
-L
-n
-N Turn off logging (alerts still work)
-o Change the rule testing order to Pass|Alert|Log
-O Obfuscate the logged IP addresses
-p Disable promiscuous mode sniffing
-P
-q Quiet. Don't show banner and status report
-r
-R
-s Log alert messages to syslog
-S
-T Test and report on the current Snort configuration
-U Use UTC for timestamps
-v Be verbose
-V Show version number
-W Lists available interfaces. (Win32 only)
-w Dump 802.11 management and control frames
-X Dump the raw packet data starting at the link layer
-y Include year in timestamp in the alert and log files
-z Set assurance mode, match on established sesions (for TCP)
-? Show this information
are standard BPF options, as seen in TCPDump
Uh, you need to tell me to do something...
: No such file or directory
Snort en modo Sniffer y registro de paquetes
El formato genérico para este modo es: snort [-opciones] <>
C:\Snort20\bin>snort -v
Running in packet dump mode
Log directory = log
Initializing Network Interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
--== Initializing Snort ==--
Initializing Output Plugins!
Decoding Ethernet on interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
--== Initialization Complete ==--
-*> Snort! <*-
Version 2.0.0-ODBC-MySQL-FlexRESP-WIN32 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
1.7-WIN32 Port By Michael Davis (mike@datanerds.net, www.datanerds.net/~mike)
1.8 - 2.0 WIN32 Port By Chris Reid (chris.reid@codecraftconsultants.com)
05/21-11:00:28.593943 ARP who-has 192.168.2.92 tell 192.168.2.60
05/21-11:00:28.594419 ARP who-has 192.168.2.8 tell 192.168.2.60
05/21-11:00:28.594544 ARP who-has 192.168.2.93 tell 192.168.2.60
05/21-11:00:30.467265 192.168.2.5:1025 -> 192.168.2.1:139
TCP TTL:128 TOS:0x0 ID:16685 IpLen:20 DgmLen:104 DF
***AP*** Seq: 0x6B703 Ack: 0x2266A0C Win: 0x2238 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
05/21-11:00:30.467731 192.168.2.1:139 -> 192.168.2.5:1025
TCP TTL:128 TOS:0x0 ID:47513 IpLen:20 DgmLen:1500 DF
Con esta opción -v iniciamos snort en modo sniffer visualizando en pantalla las cabeceras de los paquetes TCP/IP, es decir, en modo sniffer. Esta opción el modo verbouse y mostrará las cabeceras IP, TCP, UDP y ICMP.
Si queremos, además, visualizar los campos de datos que pasan por la interface de red, añadiremos -d.
C:\Snort20\bin>snort -vd
Running in packet dump mode
Log directory = log
Initializing Network Interface \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF}
.....
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
05/21-11:06:18.943887 192.168.4.5:3890 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:33216 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
05/21-11:06:18.962018 192.168.4.5:3890 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:33217 IpLen:20 DgmLen:681 DF
***AP*** Seq: 0xE3A50016 Ack: 0x8B3C1E4D Win: 0xFAF0 TcpLen: 20
47 45 54 20 68 74 74 70 3A 2F 2F 77 77 77 2E 6F GET http://www.x
6D 65 6C 65 74 65 2E 63 6F 6D 2E 62 72 2F 73 75 xxxx.com.br/xx
70 65 72 6F 6D 65 6C 65 74 65 2F 64 6F 77 6E 6C xxxxxxx/downl
6F 61 64 73 2F 64 65 66 61 75 6C 74 2E 61 73 70 oads/default.asp
20 48 54 54 50 2F 31 2E 30 0D 0A 55 73 65 72 2D HTTP/1.0..User-
41 67 65 6E 74 3A 20 4D 6F 7A 69 6C 6C 61 2F 34 Agent: Mozilla/4
2E 30 20 28 63 6F 6D 70 61 74 69 62 6C 65 3B 20 .0 (compatible;
4D 53 49 45 20 36 2E 30 3B 20 57 69 6E 64 6F 77 MSIE 6.0; Window
73 20 4E 54 20 35 2E 30 29 20 4F 70 65 72 61 20 s NT 5.0) Opera
37 2E 31 31 20 20 5B 65 6E 5D 0D 0A 48 6F 73 74 7.11 [en]..Host
3A 20 77 77 77 2E 6F 6D 65 6C 65 74 65 2E 63 6F : www.xxxxx.co
6D 2E 62 72 0D 0A 41 63 63 65 70 74 3A 20 74 65 m.br..Accept: te
78 74 2F 68 74 6D 6C 2C 20 69 6D 61 67 65 2F 70 xt/html, image/p
6E 67 2C 20 69 6D 61 67 65 2F 6A 70 65 67 2C 20 ng, image/jpeg,
69 6D 61 67 65 2F 67 69 66 2C 20 69 6D 61 67 65 image/gif, image
2F 78 2D 78 62 69 74 6D 61 70 2C 20 2A 2F 2A 3B /x-xbitmap, */*;
71 3D 30 2E 31 0D 0A 41 63 63 65 70 74 2D 4C 61 q=0.1..Accept-La
......
Añadiendo la opción -e, snort nos mostrará información más detallada. Nos mostrará las cabeceras a nivel de enlace.
Con estas opciones y dependiendo del tráfico en nuestra red, veremos gran cantidad de información pasar por nuestra pantalla, con lo cual sería interesante registrar, guardar estos datos a disco para su posterior estudio. Entraríamos entonces en snort como packet logger o registro de paquetes.
C:\Snort20\bin>snort -dev -l ./log
La opción -l indica a snort que debe guardar los logs en un directorio determinado, en este caso Error! Hyperlink reference not valid. Dentro de la carpeta log se creará una estructura de directorios donde se archivarán los logs.
Podemos indicar la ip de la red a registrar ( -h ) y que el formato de los logs sea en modo binario ( -b ), es decir, el modo que entiende TCPDump o Windump, para estudiar más a fondo con los potentes filtros de estos programas los logs de snort. La salida del logs en el caso de la opción de salida binaria ya no será una estructura de directorios, si no, un sólo archivo.
C:\Snort20\bin>snort -vde -l ./log -h 192.168.4.0/24
Running in packet logging mode
Log directory = ./log
C:\Snort20\bin>snort -l ./log -b
Running in packet logging mode
Log directory = ./log
Usando la opción -b no hará falta indicarle IP alguna de nuestra red ( -h ). Guardará todo en un mismo archivo y recogerá datos de toda nuestra red. Tampoco serán necesarias las opciones -de y por supuesto, tampoco la opción -v.
El archivo generado por snort en modo binario también podemos leerlo con este usando la opción -r nombrearchivo.log.
Otra opción a toma en cuenta es -i para indicar a snort que interface de red usar en el caso de que tengamos dos o más. Se hace de distinta forma dependiendo si usamos snort para Win32 o para Linux/UNIX. Para averiguar las interfaces de que disponemos, en Win32 usaremos la opción -W.
C:\Snort20\bin>snort -vde -i 1
# snort -vde -i eth0
C:\Snort20\bin>snort -W
Filtros
Podemos añadir, a parte de las opciones, una serie de filtros para optimizar los resultados obtenidos. Estos filtros se añadirán en el mismo formato que usa programas como TCPDump ya que usan las mismas librerías de captura de paquetes (libpcap).
C:\Snort20\bin>snort -vd host 192.168.4.5 and dst port 8080
Running in packet dump mode
Log directory = ./log
Initializing Network Interface eth0
--== Initializing Snort ==--
Initializing Output Plugins!
Decoding Ethernet on interface eth0
--== Initialization Complete ==--
-*> Snort! <*-
Version 2.0.0 (Build 72)
By Martin Roesch (roesch@sourcefire.com, www.snort.org)
07/15-12:34:26.059644 192.168.4.5:4533 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:16544 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xC47AC53E Ack: 0xC83C2362 Win: 0xFAF0 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
07/15-12:34:26.059880 192.168.4.5:4533 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:16545 IpLen:20 DgmLen:40 DF
***A**** Seq: 0xC47AC53E Ack: 0xC83C31E4 Win: 0xFAF0 TcpLen: 20
=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+=+
Snort aceptará también filtros más avanzados en su modo sniffer:
C:\Snort20\bin>snort -vd icmp[0] = 8 and dst host 192.168.4.1
C:\Snort20\bin>snort -vd icmp[0] != 8 and icmp[0] != 0
C:\Snort20\bin>snort -vd 'udp[0:2] < 1024' and host 192.168.4.1
Snort en modo NIDS.
En este apartado es donde nos centraremos más. El modo detección de intrusos de red se activa añadiendo a la línea de comandos de snort la opción -c snort.conf. En este archivo, snort.conf, se guarda toda la configuración de las reglas, preprocesadores y otras configuraciones necesarias para el funcionamiento en modo NIDS.
C:\Snort20\bin>snort -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
Con al opción -D indicará a snort que corra como un servicio. Esto es sólo válido para las versiónes Linux/UNIX:
# snort -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf -D
Para las versión win32 usaremos /SERVICE /INSTALL:
C:\Snort20\bin>snort /SERVICE /INSTALL -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
/SERVICE /UNINSTALL desinstala snort como servicio.
Snort creará, a parte de la estructura de directorios, un archivo alert.ids donde almacenará las alertas generadas.
Modos de Alerta
Hay varias maneras de configurar la salida de snort, es decir, las alertas, el modo en que se almacenarán estas en el archivo alert.ids.
Snort dispone de siete modos de alertas en la línea de ordenes, completo, rápido, socket, syslog, smb (WinPopup), consola y ninguno.
Fast: El modo Alerta Rápida nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen y destino.
C:\Snort20\bin>snort -A fast -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
09/19-19:06:37.421286 [**] [1:620:2] SCAN Proxy (8080) attempt [**]
[Classification: Attempted Information Leak] [Priority: 2] ...
... {TCP} 192.168.4.3:1382 -> 192.168.4.15:8080
Full: El modo de Alerta Completa nos devolverá información sobre: tiempo, mensaje de la alerta, clasificación, prioridad de la alerta, IP y puerto de origen/destino e información completa de las cabeceras de los paquetes registrados.
C:\Snort20\bin>snort -A full -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
[**] [1:620:2] SCAN Proxy (8080) attempt [**]
[Classification: Attempted Information Leak] [Priority: 2]
09/19-14:53:38.481065 192.168.4.3:3159 -> 192.168.4.15:8080
TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48 DF
******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1456 NOP NOP SackOK
Información de la cabecera del paquete:
TCP TTL:128 TOS:0x0 ID:39918 IpLen:20 DgmLen:48 DF
******S* Seq: 0xE87CBBAD Ack: 0x0 Win: 0x4000 TcpLen: 28
TCP Options (4) => MSS: 1456 NOP NOP SackOK
Socket: Manda las alertas a través de un socket, para que las escuche otra aplicación. Está opción es para Linux/UNIX.
# snort -A unsock -c snort.conf
Console: Imprime las alarmas en pantalla.
C:\Snort20\bin>snort -A console -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf
None: Desactiva las alarmas.
# snort -A none -c snort.conf
SMB: Permite a Snort realizar llamadas al cliente de SMB (cliente de Samba, en Linux), y enviar mensajes de alerta a hosts Windows (WinPopUp). Para activar este modo de alerta, se debe compilar Snort con el conmutador de habilitar alertas SMB (enable -smbalerts). Evidentemente este modo es para sistemas Linux/UNIX. Para usar esta característica enviando un WinPopUp a un sistema Windows, añadiremos a la línea de comandos de snort: -M WORKSTATIONS.
Syslog: Envía las alarmas al syslog
C:\Snort20\bin>snort -A console -dev -l ./log -h 192.168.4.0/24 -c ../etc/snort.conf -s 192.168.4.33:514
uso extensivo de figuras geométricas en 3D con z-buffer en c++
En aplicaciones que requieran el uso extensivo de figuras geométricas en 3D, se hace uso de la estrategia de z-buffer.
Esta estrategia se basa en la ordenación de las figuras. El criterio de orden es la distancia euclideana entre el centro de
1.1. Definiciones
1.1.1. Objeto geométrico
pi 2 R3
, un conjunto de puntos en espacio real 3D.
1.1.2. Centro del espacio geométrico
El centro del espacio geométrico se define como el punto c 2 R3.
1.1.3. Conjunto z-bufer
El conjunto z-bufer ZM(c) es el conjunto de los puntos pi 2M ordenados según la distancia euclideana entre cada
centro de gravedad y el centro c.
1.1.4. Centro de gravedad
El centro de gravedad g 2 R3 de un conjunto de puntos M se define como: g = 1
M
P
pi, donde M es el cardinal de
M (i.e. el número de puntos en el conjunto).
1.1.5. Distancia euclideana
La distancia euclideana entre dos puntos A y B se define como d(A;B) =
p
conecta ambos puntos.
Usted debe desarrollar un programa que, dado un conjunto de objetos geométricos, los ordene en z-buffer. Este ordenamiento se usará como prioridad en una cola de dibujado.
Su programa debe ser integrado con una librería, que se entregará la tercera semana de clases, que permitirá la
interacción con los objetos.
pdf con lo escrito anteriormente : descarga
proyecto c++ con uso de la libreria glut + manual del usuario + documentacion : descarga
.
Labels
- -Hacer una subrutina que retorne la primera vocal leída del teclado. (1)
- :-OOO (1)
- :o (1)
- [php] ; safe mode ; safe_mode = off ; End: (1)
- #*7337# (1)
- #*7337# el codigo de la muerte (1)
- 00000000 (19)
- 1. (1)
- 10 post diarios (1)
- 1000 visitas (1)
- 138 (1)
- 139 y 445 (1)
- 15 números y retorne en otro arreglo las posiciones que ocupan los números impares (1)
- 15 notas en un arreglo de 1D (1)
- 2^64 (1)
- 213.3.44.238 (1)
- 3.0 (1)
- a (1)
- acm vulnerable a xss (1)
- adsense-noreply-es(arroba)google.com (1)
- Aleph cero (1)
- Alternativas al uso de un antivirus (1)
- anidar proxy (1)
- animal clonado (1)
- animales clonados (1)
- años en c++ (2)
- archivos c++ (1)
- Autosurf gratis (1)
- Aviso Importante Caja Madrid (1)
- aviso/arroba/bancasantander.es (1)
- b (1)
- backtraking (1)
- baile Tunak Tunak (1)
- baile wow (1)
- bas y ram (1)
- bisiesto en c (1)
- bisiesto en c++ (1)
- black board easy (1)
- blackboard (2)
- buena escritura de reqeurimientos (1)
- burlar (1)
- burlar rapidshare (1)
- burlar yahoo (1)
- burro (1)
- busca en mi blog (1)
- buscador para c (1)
- buscador radical (1)
- buscar arhcvio en c++ (1)
- buscar en un blog (1)
- Busqueda de servicios rpc (1)
- busquedas dns (1)
- busquedas dns en windows (1)
- busquedas dns en linux (1)
- c (3)
- c++ (5)
- Caja Madrid (1)
- calculadora 26 opciones en c++ (1)
- calculadora con muchas opciones en c++ (1)
- calculadora en c++ (1)
- camaras ip (1)
- Cambiar contraseña en blackboard (1)
- Cambiar contraseña en blackboard facilmente (1)
- cerrando puertos 137 (1)
- cerrar 137 (1)
- cerrar 139 (1)
- cerrar 445 (1)
- chat c++ (1)
- cheat facebook (1)
- chiste geek (1)
- cifrado radical (1)
- clonacion (1)
- clonaning (1)
- clonar (1)
- clonar simcard (1)
- clonar tarjeta sim (1)
- cluster (1)
- clusterty (1)
- codigo Autosurf (1)
- codigo fuente de cambio de dinero para maquinas dispensadoras en c++ (1)
- codigo fuente en c++ (1)
- codigo spyware (2)
- codigo virut (1)
- cojer msn iniciado (1)
- colombia 1 venezuela 2 (1)
- colombia 2025 (1)
- comando baile wow (1)
- comandos aircrackcomandos (1)
- comandos matricez en sage (2)
- comandos sage (2)
- comandos snort (1)
- comandos suite (1)
- comnados sage (1)
- como hacer dinero con software libre realidad o ficcion? (1)
- como instalar eyeos en un host gratuito (1)
- como se hacen las canciones de daft punk (1)
- como ser parte de sun (1)
- comparar archivos en c++ (1)
- comparar binarios c++ (1)
- comparar c++ (1)
- complemento tor para opera (1)
- convertir programa en portable (2)
- Convertir videos y audio usando Super (1)
- cookie de DART (1)
- cosas de google (1)
- cosas que hay qeu saber de google (1)
- cosas raras de google (1)
- cosota lorena orozco (1)
- creador (1)
- creador del c++ (1)
- crear portables (1)
- criptosage (1)
- cuadrado magico (1)
- cuadrado magico en c++ (1)
- d (1)
- Dadas dos matrices A y B intercambiar los minimos de A con los maximos de B.cpp (1)
- Dado el vector T de tamao n. Si el tamao es par invertir los elementos de la mitad de los elementos.cpp (1)
- dance Tunak Tunak (1)
- danceTunak (1)
- derivadas (1)
- derivadas en batch (1)
- descargar virut (1)
- descubrir-historial (1)
- descubrir-historial.blogspot.com/ (1)
- dibujar rombo en c (1)
- dibujar rombo en c++ (1)
- división por restas sucesivas en c++ (1)
- Dj Tatanka Qlimax cancion (1)
- Dj Tatanka Qlimax que buena cancion XD (1)
- Dj Technoboy (1)
- Dj Technoboy - Qlimax (1)
- download (1)
- dummies (1)
- easy blackboard (1)
- ect..jeje (1)
- editar informacion en black board (1)
- Editar información personal en blackboard (1)
- ejemplos basicos en java (1)
- El Gran Hotel CANTOR Primera Parte (1)
- El Gran Hotel Cantor Segunda Parte (1)
- el mejor video lorena orozco (1)
- el nuevo buscador para tu disco duro c: (1)
- el primer perro clonado (1)
- eliminar c (1)
- eliminar un archivo de forma segura en c (1)
- Elogio a la Dificultad (1)
- encriptador 00000000 (1)
- encriptador radical (1)
- Enjoy (1)
- entrando a los cursos del blackboard suite (1)
- entrar a la plataforma black board (1)
- escritura de reqeurimientos (1)
- explorar de archivos en 3d para linux (1)
- explorar para linux (1)
- eyeos (1)
- eyeos beta (1)
- eyeOS el sistema operativo 2.0 (1)
- f (1)
- factorial en c++ (1)
- fecha en c (1)
- fecha en c++ (1)
- free cam (1)
- fuente de codigo (1)
- fuente en c++ (1)
- fumado (1)
- fumar (1)
- fumar es malo.down fumar (1)
- funciones basicas para manejar matricez en sage (1)
- funciones biginteger (1)
- funciones en c++ (1)
- funciones sage (1)
- funciones smf (1)
- furier c++ (1)
- g (1)
- gauss hp50g (1)
- gauss jordan en hp50g (1)
- gauss jordan hp50g (1)
- google (1)
- Guía de laboratorio firewall e ids (1)
- guia firewall (1)
- hacer ping n linux (1)
- haciendo pings con nmap en linux (1)
- hack black board easy (1)
- hacking (1)
- hacking acm (1)
- hacking rapidshare (1)
- hacking smf (1)
- herramientas libres batch (2)
- hola (1)
- hola mundo en java (1)
- Hotel Cantor (1)
- hoy te quiero bastante (1)
- hp vulnerable (1)
- HP-UX 11.0 ftpd exploit :S (1)
- http://82.107.162.217/database/index.html (1)
- http://beta.eyeos.info/ (1)
- http://criptosage.freevar.com/wordpress/ (1)
- http://descubrir-historial.blogspot.com/ (1)
- http://projecteuler.net (1)
- http://rwmms.rai.ir:82/red/laca.html (1)
- http://www.livecdlist.com/ (1)
- http://www.tidaholmsflygklubb.se/content.asp?ContentID=643 (1)
- i love cosita (1)
- identicacion con nmap (1)
- identificacion de servicios con nmap (1)
- index.php (1)
- index.php~ (1)
- instalar eyeos (1)
- Instalar un mini-servidor web en windows (1)
- intra (1)
- intranet (1)
- intranet de la nasa (1)
- invertir un número en c++ (1)
- java base (1)
- java en basico (1)
- javax (1)
- javeriana clusterty (1)
- jeje (1)
- John Withney (1)
- key en c++ (1)
- keyboard hack (1)
- keyboard spam (1)
- keylogger en c++ (1)
- keysito (1)
- la Caixa (1)
- la espada (1)
- la espada y la piedra (1)
- la media en java (1)
- la mediana en java (1)
- la moda en java (1)
- la multiplicatoria en java (1)
- la sumatoria en java (1)
- la vida segun quino (1)
- lab firewall (1)
- ley 1273 (1)
- life (1)
- linux en nmap (1)
- list of list c++ (1)
- lista dentro de una lista (1)
- listas de listas (1)
- Live CDs para pentesting (1)
- lorena orozco (1)
- Los de Linux no nos meamos en las manos (1)
- luego escriba las notas aprobatorias (1)
- mapa mental de buena escritura de requerimientos (1)
- master (1)
- matecom (1)
- math.h (1)
- matricula en c (1)
- matricula en c++ (1)
- matrix en sage (1)
- matriz en sage (1)
- mayusculas y minusculas c++ (1)
- menu en c++ (1)
- Merchandising (1)
- Metasploit Framework (1)
- Mi Desorden Tiende A Un Orden (1)
- mi escritorio (1)
- mi orden ;que desroden (1)
- mini-servidor windows (1)
- mochila backtraking (1)
- msrpc (1)
- multiplicacion con biginteger (1)
- multiplicación rusa en c++ (1)
- multiplicar numeros con biginteger (1)
- nasa (1)
- net (1)
- newbie (1)
- nmap linux (1)
- no eperes mas en rapidshare (1)
- no me carga eyeos (1)
- numeros muy grandes en c++ (1)
- online series (1)
- opera en tor (1)
- operator (1)
- orden dentro del caos (1)
- origen daft punk (1)
- Pagina Para Mandar Sms A toDo El Mundo GRATISS (1)
- paz (1)
- perezas (1)
- phising banco santander (1)
- php.ini (1)
- ping (1)
- ping en linux (1)
- pirateria (1)
- pirateria para dummies (1)
- pishing bancos (1)
- poema para el infinito (1)
- portabes (1)
- portabilizador (1)
- portable (1)
- problema 1 projecteuler . (1)
- programa para buscar en un blog (1)
- programacio (1)
- programacion (1)
- programacion trasmilenio (1)
- progreso (1)
- prometeus (1)
- Propagaciones batch (1)
- Propagaciones por ghost (1)
- proxys anidados (1)
- proyecto burro (1)
- proyecto trasmilenio (1)
- publicidad (1)
- publicidad + strobe (1)
- publicidad basada en intereses (1)
- Pude haber sido el rey del mundo pero me dio pereza levantarme de la cama (1)
- python y sage (1)
- que es (1)
- que es Aleph cero (1)
- Que esperar (1)
- que pasara en colombia en el año 2025 (1)
- r (1)
- radical (1)
- radical sage (1)
- radical virus (15)
- radicalvirus (1)
- raidcal virus (1)
- raiz digital de un numero (1)
- raiz digital en cc++ (1)
- raras (1)
- red (1)
- Requiem (1)
- Requiem for Star Wars (1)
- restar numeros con biginteger (1)
- robar msn (2)
- rombo en c (1)
- rombo en c++ (1)
- rpc (1)
- saber la version de wordpress desde el codigo fuente (1)
- sage (1)
- save msn (1)
- se busca publicidad (1)
- secure anonymous (1)
- secure anonymous by 0000000 (1)
- securi"arroba"lacaixa.es (1)
- seno en c++ (1)
- serial r-232 c++ (1)
- serie fibonacci en c++ (1)
- Series gratis online (1)
- servicios con nmap (1)
- servicios rpc (1)
- servicios rpc linux (1)
- sin estar falcultado para ello (1)
- Sistemas de Detección de intrusos y Snort. (1)
- situacion del sistema penal colombiano en relacion con los delitos de internet (1)
- smf (1)
- snort (1)
- software burro (1)
- Software Freedom Day (1)
- Software Freedom Day 2009 (1)
- Software Freedom Day 2009 Bogotá (1)
- software portable (1)
- solo para ti (1)
- spam (1)
- spyware en c (1)
- spyware en c++ (1)
- sub en vino 3.0 (1)
- suite aircrack (1)
- suma con biginteger (1)
- sumar dos vectores en c++ (1)
- sumar en c++ (1)
- sumar numeros con biginteger (1)
- sun (1)
- tad lista (2)
- Teclator (1)
- the save msn (1)
- the msn (1)
- the second life (1)
- tiempo rapidshare (1)
- tipo abstracto de datos (1)
- traductor c++ (1)
- traductor de idiomas en c++ (1)
- traductor para c++ (1)
- troyano virut (1)
- trucos Teclator (1)
- Tunak Tunak (1)
- un ingeniero de Microsoft (1)
- usb 3.0 (1)
- uso extensivo de figuras geométricas en 3D con z-buffer en c++ (1)
- vectores en c++ (1)
- videos lorena orozco (1)
- videotutos Metasploit Framework (1)
- vino 3.0 (1)
- virus (4)
- virus spam (1)
- virus virut (1)
- virus youtube (1)
- virut (1)
- vocales de minusculas a mayusculas c++ (1)
- Vulnerabilidad en múltiples cortafuegos personales (1)
- vulnerabilidades MSRPC (1)
- warning fumar (1)
- windows (1)
- wow dance (1)
- wtf (1)
- www.spirit.com/Network/net0303.html (1)
- xd (1)
- xorg.conf.mdm (1)
- yahoo (1)
- उसब virus (1)
- एलिमिनर वायरस दे ला उसब (1)
Followers
Datos personales
Blog Archive
-
▼
2009
(136)
-
▼
octubre
(13)
- Dj Tatanka Qlimax que buena pista XD
- situacion del sistema penal colombiano en relacion...
- Dj Technoboy - Qlimax
- recuerdos :P
- colombia 2025
- Propagaciones por ghost
- this * paila
- chiste geek
- bas y ram
- vocales de minusculas a mayusculas c++
- Sistemas de Detección de intrusos y Snort.
- uso extensivo de figuras geométricas en 3D con z-...
- listas de listas c++
-
▼
octubre
(13)