Sie sind auf Seite 1von 15

ACORDES MI SORPRESA FUISTE TU

Intro:
C Csus4 Em7 Am Asus F G# G Csus4 C

C C7
Ahora entiendo cuando dicen que los tiempos
F G# G
De Dios son perfectos

C C7
A pesar que tuve tantas decepciones
F E/F
Lo agradezco

Am
Y hasta siento que debo pedirle
Em
Perdón al destino
F A#
Lo maldije tantas veces pero ahora
G
Todo tiene sentido..

C C7
Con razón, con razón
F E/F F
Mi alma siempre estuvo llena de dudas
Dm G
Con razón no sentí nunca nada
C G
Con ninguna

C C7
Con razón, con razón
F E/F F
Siempre les faltaba algo a los besos
Dm G
Ahora se porque mi corazón
C
Nunca estuvo de acuerdo

C Em7 Dm
Me tenía una sorpresa
G
Que hoy me trae de cabeza
(silence...
Y Mi Sorpresa Fuiste Tú
...)
Mi amor..
C E F Dm G

….Y es Calibre 50 chiquitita

C C7
Ha sido un amor conocerte
F G# G
Placer de mi vida
C C7
Te prometo que en la cama se hará
F E/F
Lo que tu digas..

Am
Y hasta siento que debo pedirle
Em
Perdón al destino
F A#
Lo maldije tantas veces pero ahora
G
Todo tiene sentido..

C C7
Con razón, con razón
F E/F F
Mi alma siempre estuvo llena de dudas
Dm G
Con razón no sentí nunca nada
C G
Con ninguna

C C7
Con razón, con razón
F E/F F
Siempre les faltaba algo a los besos
Dm G
Ahora se porque mi corazon
C
Nunca estuvo de acuerdo

C Em7 Dm
Me tenía una sorpresa
G
Que hoy me trae de cabeza
(silence...
Y Mi Sorpresa Fuiste Tú
...)
Mi amor..
DEFAG

Mi Sorpresa Fuiste Tu
C
Mi amor.

SI PIENSA QUE POR TI VOY A MORIR LA BANDONONONA

Gm F
Cual adiós,
Cm Gm
donde ni siquiera hubo afecto
Bb F
ni respeto menos amor.
Cm Bb
Yo solo soy la cuerda donde secas
F
tus sueños mojados
Cm
al calor del pecado.
Gm F
Por eso cual dolor,
Cm Gm
donde la pena tiene por morada
G Bb F
tu corazón sin mi corazón
Cm Bb
Despues de tantas lagrimas lloradas,
Gm F
quedarme sin ti
Cm
es haber perdido nada.
Gm G F
Si piensas que sin ti voy a morir,
Eb
hace tiempo que tu
Bb
ya no vives en mi.
Gm Bb F
Si piensas que me vas a ver doblado,
Eb
para mi corazón
Bb
solo es un descalabro.
Dm Eb
La tempestad pasará
D Fm
y al despertar solamente serás
Gm
una pringa de lluvia.

bandononona clave nueva siii.siii ... siiiiii


Gm F
Por eso cual dolor,
Cm
hace tanto tiempo que te fuiste
Bb F
mi corazón te despidió.

Cm Bb
Despues de tantas lágrimas lloradas,
Gm F
quedarme sin ti
Cm
es haber perdido nada.
Gm G F
Si piensas que sin ti voy a morir,
Eb
hace tiempo que tu
Bb
ya no vives en mi.
Gm Bb F
Si piensas que me vas a ver doblado,
Eb
para mi corazón
Bb
solo es un descalabro.
Dm Eb
La tempestad pasará
D Fm
y al despertar solamente serás
Gm
una pringa de lluvia.

MI DOBLE VIDA BANDA EL LIMÓN


Intro: G# D# C# Cm A#m D#

G#
Me da terror que me descubra mi segunda vida
Cm
que se me escape el nombre de ella en cualquier momento
C# Cm
que se dé cuenta que mi ropa huele a piel ajena
A#m D#
me da vergüenza imaginar que sepa que le miento.

G#
Me da coraje ser el pez que se tragó el anzuelo
Cm
para caer entre las redes de esta situación
C# Cm
de enamorarme de dos ángeles al mismo tiempo,
A#m D#
sin duda alguna ese ha sido mi más grande error.
C#
¿Y ahora cómo le hago? para apagar el fuego
Cm
que me esta atormentando y me alimenta el ego,
C# A#m D#
pero me está matando porqué a las dos las quierooooo...

Coro:
G#
La mitad de mi vida está pérdida en un secreto
Cm
porque mi corazón lo he repartido y sin derecho
C# Cm
una con mi apellido esperando en la casa
A#m D#
y la otra contando los días que pasan
G#
para volver a vernos desbordando de deseo
Cm
con los labios hambrientos de comernos beso a beso
C# Cm
la mitad de mi vida es la mentira más bella
A#m D# G#
no pudiera elegir, yo las amo a las dos, moriría sin ellas.

Pequeño puente:
(Cm C# D#)

C#
Siento un vacío por dentro, que me está consumiendo
Cm
mi corazón no entiende el daño que está haciendo,
C# A#m D#
pero me está matando porque a las dos las quieroooooo...

Coro:
G#
La mitad de mi vida está pérdida en un secreto
Cm
porque mi corazón lo he repartido y sin derecho
C# Cm
una con mi apellido esperando en la casa
A#m D#
y la otra contando los días que pasan
G#
para volver a verme desbordando de deseo
Cm
con los labios hambrientos de comernos beso a beso
C# Cm
la mitad de mi vida es la mentira más bella
A#m D# G#
no pudiera elegir, yo las amo a las dos, moriría sin ellas.

MÁRCHATE JULION ÁLVAREZ


Intro: G - Bm - C - D
G - Bm - C - D - C D

G D
No creas que por que ahora
C G
Te vas pienses que voy a llorar
C G
Por que vas a abandonarme
G
Te equivocas
D
Yo me puedo enamorar
C G
Querer mejor que antes.

G
Y sabes que te di
D
Mi amor y mi ser
C G
No supiste agradecer
C G
Que te quise más que a nadie
G
Lo siento por que
D
Si alguien te hace llorar
C G
Yo no soy el responsable.

CORO:
G
Y ahora márchate
Bm
No te detendré
C
Que en tu viaje
D
Te vaya muy bien
G Bm
Fuiste mía solo mía
C
Pero ahora quieres irte
D
Márchate
G
Si lo nuestro olvidaste.

Solo Trompetas: G - Bm - C - D - C D

G
Y sabes que te di
D
Mi amor y mi ser
C G
No supiste agradecer
C G
Que te quise más que a nadie
G
Lo siento por que
D
Si alguien te hace llorar
C G
Yo no soy el responsable.

CORO:
G
Y ahora márchate
Bm
No te detendré
C
Que en tu viaje
D
Te vaya muy bien
G Bm
Fuiste mía solo mía
C
Pero ahora quieres irte
D
Márchate
G C Eb G
Si lo nuestro olvidaste.

Robi Lira. León Gto.

LENGUAJE DE PROGRAMACIÓN DE LOS CAJEROS AUTOMÁTICOS


En la mayoria de los cajeros automaticos (o ATMs) actualmente aun se esta
usando como sistema operativo Windows XP (Si ese mismo de hace 17 años).
Debido a la complejidad de modernizar todo el sistema de cajeros y su software es
que no es posible un cambio radical en esta parte. Es por ello que muchos se han
dedicado hoy en dia a aprovechar las falencias de seguridad de este sistema
operativo para hacerce del control de este. Por ejemplo, esto pasa si un cajero
automatico posee un teclado clasico, permitiendo acceso al sistema usando la
funcionalidad de “Sticky keys” (se activa cuando se presiona una tecla de control
por mas de 5 segundos), saliendo del modo “Kiosko” (sin elementos de interfaz de
sistema, solo los botones de la aplicacion).

Código C++ – Simulación de un Cajero


Ejemplo 1:
1 //Codificado por; sAfOrAs
2 //Depositos
3 int main();
4  
5 #include<iostream>
6 using namespace std;
7  
8 double saldo(double retiro,double deposito,double saldot)
9 {
10  
11     system("clear");
12     saldot=saldot+deposito-retiro;
13     return saldot;
14      
15      
16 }
17  
18 double deposit(double saldot)
19 {
20      
21     double dep=0;
22     char sn;
23     do
24     {
25 LDeposito:
26     system("clear");
27     cout<<"Ingrese cantidad a Depositar: ";
28     cin>>dep;
29      
30     while(dep<=0)
31     {
32         cout<<"Desea ingresar un valor valido s/S n/N: ";
33         cin>>sn;
34         if(sn=='S'||sn=='s')
35             goto LDeposito;
36         else
37             exit(0);
38     }
39     saldot=saldo(0,dep,saldot);
40     cout<<"Desea realizar otro deposito s/S n/N: ";cin>>sn;
41     }while(sn=='s'||sn=='S');
42      
43 return saldot;
44 }
45  
46 double retiro(double saldot)
47 {
48     double retir=0;
49         char sn;
50         system("clear");
51         if (saldot==0)
52         {cout<<"Ud. no cuenta con saldo \n";
53             cout<<"Desea realizar otra operacion s/S n/N: ";cin>>sn;
54             if(sn=='S'||sn=='s')
55             {
56             system("clear");
57             main();
58             }
59             else
60             exit(0);
61          
62         }
63         do
64         {
65             LRetir:
66             system("clear");
67             cout<<"Ingrese cantidad a Retirar: ";
68             cin>>retir;
69  
70             while(saldot<retir)
71             {  
72                 cout<<"Ud. no cuenta con saldo suficiente para hacer ese retiro\n";
73                 goto reintentar;
74             }
75              
76             while(retir<=0)
77             {
78             reintentar:
79                 cout<<"Desea ingresar un valor valido s/S n/N: ";
80                 cin>>sn;
81                 if(sn=='S'||sn=='s')
82                     goto LRetir;
83                 else
84                     exit(0);   
85             }
86             saldot=saldo(retir,0,saldot);
87             cout<<"Desea realizar otro retiro s/S n/N: ";cin>>sn;
88         }while(sn=='s'||sn=='S');
89      
90 return saldot;
91 }
92  
93  
94  
95 double Option(int option1,double saldot)
96 {
97     switch(option1)
98     {
99     case 1:saldot=deposit(saldot);break;
100     case 2:saldot=retiro(saldot);break;
101     case 3: {
102             saldot=saldo(0,0,saldot);
103             cout<<"Usted cuenta con :"<<saldot<<" dolares\n";
104             }break;
105     case 4:{system("clear");cout<<"Cerrando Sistema...";exit(0);}break;
106      
107     }
108  
109          
110 return saldot;
111 }
112  
113  
114 int main()
115 {
116     int opt;
117     char sn;
118     double saldot=0;
119      
120     do
121     {
122     system("clear");
123     cout<<"\t\t\tOperaciones Bancarias\n";
124     cout<<"1. Deposito\n";
125     cout<<"2. Retiro\n";
126     cout<<"3. Saldo\n";
127     cout<<"4. Salir\n\n";
128     cout<<"Elija el numero de la opcion: ";cin>>opt;
129     saldot=Option(opt,saldot);
130     cout<<"Desea continuar con otra operacion s/S n/N: ";cin>>sn;
131     }while(sn=='s'||sn=='S');
132     system("clear");
133     cout<<"Cerrando Sistema...\n";exit(0);
134     return 0;
135 }

RESUMEN LIBRO AUTOENTOSCOPISTA INTERGALÁCTICO


Conocido también en Latinoamérica como 'Guía del Viajero Intergaláctico'
Douglas Adams se transformó en un clásico de la ciencia ficción al combinarla con
el humor inteligente de manera irrepetible. La creatividad y la imaginación sin
límites de la mente brillante de Adams sorprende a cada paso con una idea
inesperada, solo para sorprender nuevamente un instante después.
Este libro es donde la historia comienza ya que es el primero de una inexacta
'trilogía' de cinco libros.
Segundos antes de que la Tierra sea demolida para construir una autopista
hiperespacial, Arthur Dent es rescatado del planeta por su amigo Ford Prefect, un
investigador para la Guía del Autoestopista Galáctico, quién por los últimos 15
años, se ha hecho pasar por un actor desocupado.
Juntos comienzan su viaje a través del espacio, ayudados por las disparatadas
acotaciones de la Guía ("El espacio es grande... No creerías que tan vasto,
enorme, alucinantemente grande es...").
Y el recorrido está lleno de compañeros viajeros como Zaphod Beeblebrox,
portador de dos cabezas y actual Presidente Galáctico perseguido por la policía
interestelar por robarse una nave con tecnologia sin precedentes; Trillian, otra
terrícola que acompaña a Zaphod y a la cuál Ford trató de conquistar sin éxito en
una fiesta tiempo atrás; Eddie, la computadora central de la nave, alegre y
optimista hasta el hartazgo; o Marvin, el superinteligente y maníaco-depresivo
robot que detesta realizar las tareas sin importancia que se le piden.
Sus esfuerzos tendrán recompensa ya que descubrirán la respuesta a la la Gran
Pregunta sobre "la vida, el universo y todo lo demás"
TIPOS DE INGENIERÍA SOCIAL
* Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto
en los ataques locales como en los remotos. Un claro ejemplo puede darse
cuando el atacante se hace pasar por un empleado de soporte técnico de la
empresa en la cual trabaja la víctima (impersonate). De esta manera trata de
generar empatía para ganar credibilidad, pero acto seguido presenta algún tipo de
excusa o pretexto (pretexting), como alertar a la víctima de un comportamiento
inadecuado en su equipo, el cual requiere de su intervención. Así podrá dar
instrucciones específicas que terminarán en la instalación de algún tipo de
malware, concretando así su objetivo (tomar el control del equipo, obtener datos
sensibles, etc).
* Tailgaiting: este tipo de ataque se aprovecha de la solidaridad y buena voluntad.
Generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando
a su empresa, la cual posee algún tipo de restricción en su acceso físico. Por
ejemplo: tarjetas RFID, molinetes, etc. El atacante irá corriendo con una gran
“sonrisa” detrás de la víctima (justo antes de que esta termine de ingresar)
haciendo un gesto de haber olvidado su tarjeta de acceso. En caso de existir un
molinete, ingresará junto a la víctima, disculpándose por su “torpeza”.
* Falla en controles físicos de seguridad: este es quizás unos de los ataques
más usados, ya que existen muchas empresas con fallas en sus controles físicos.
Para graficarlo mejor supongamos que en la recepción se encuentra un guardia de
seguridad o recepcionista. Esta persona solicita nombre, apellido, número de
documento y el área a la cual se quiere dirigir “la visita”, pero este guardia o
recepcionista no solicita el documento físico ni tampoco llama al empleado que
está siendo “visitado”. Este tipo de ataque es muy efectivo para realizar Baiting
(explicado más abajo), ya que si el control falla desde el inicio es muy probable
que se pueda llegar hasta las oficinas de interés para el atacante.
* Dumpster Diving: aunque no lo crean, una de las técnicas muy utilizadas es
revisar la basura, ya que muchas –pero muchas– veces se arrojan papeles con
información sensible sin haberlos destruidos previamente. Hablamos de usuarios y
contraseñas que fueron anotadas en algún Postit, números de cuentas, mails
impresos, etc. También se suelen encontrar distintos medios de almacenamiento
sin su debida destrucción, como CDs, discos duros, etc.
* Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales
(y por los curiosos también). No es ni más ni menos que espiar por encima del
hombro de las personas. En algunos casos se hace para poder observar lo que
está tecleando la víctima y así poder dilucidar su password, PIN o patrones de
desbloqueos en teléfonos.
* Distracción: conocida también como Misdirection (desorientar) esta técnica es
la piedra fundamental de la Magia y el Ilusionismo. Es utilizada para llevar la
atención de la víctima a algo irrelevante mientras el atacante puede obtener todo
lo contrario (información valiosa). Gracias a esto el atacante puede, por ejemplo,
sacar una foto de la pantalla o papeles con datos importantes, robar un Token,
pendrive o algún otro dispositivo de almacenamiento.
* Baiting: es una técnica muy efectiva. Generalmente se utilizan pendrives con
software malicioso, los que dejan en el escritorio de la víctima o en el camino que
la misma realice (por ejemplo,en el estacionamiento, ascensor, etc). Para
asegurarse del éxito en la explotación e estudia a la víctima
previamente,detectando así la vulnerabilidad a ser explotada.
Se concretan por medio de redes de telecomunicaciones, incluida Internet. Los
principales son los siguientes:
* Phishing: esta técnica busca “pescar” víctimas. Para ello se utiliza el envío de
correos electrónicos conteniendo adjuntos con malware o links a páginas falsas
(home banking, tarjeta de crédito, etc.) con el objetivo de tomar control del equipo
de la víctima o buscando establecer una relación con la mismas (jugando con sus
sentimientos). Un ejemplo muy usado es cuando el atacante se presenta como
una anciana que posee una enfermedad mortal y tiene un dinero (generalmente
son sumas millonarias) que quiere donar para beneficencia. Al estar sola y no
tener familiares, eligió a la víctima por su “buen perfil” en Internet, proponiéndole
transferir el dinero a su cuenta, dejándole un porcentaje siempre y cuando se
cumpla la condición que el resto del dinero sea donado con fines solidarios. El
objetivo final de este tipo de Phishing generalmente es hacerse de documentos o
pasaportes válidos para seguir cometiendo fraudes con los mismos (piden a la
víctima que envíe distintos datos personales y una fotocopia del documento para
“verificar” su identidad). Además, hay una suma pequeña de dinero (para no
levantar sospechas) que la víctima tendrá que transferir al atacante en concepto
de gastos de escribano, sellados, etc. Esta técnica se convierte aún más peligrosa
y efectiva cuando es apuntada a un objetivo específico, como un empleado que
tiene acceso a diferentes sistemas dentro de su empresa. En este caso se la
conoce como Spear Phishing, ya que más que pescar sería cazar con un arpón.
* Redes Sociales: esta técnica tiene dos grandes objetivos, obtener información
de la víctima por una lado y generar una relación con la misma por otro.
Existen muchas personas “fanáticas” de las redes sociales, las cuales dan a
conocer su vida minuto a minuto, en este caso este tipo de persona es “Oro en
Polvo” para los atacantes ya que si la misma es el objetivo se podrá obtener
muchísima información que será de gran utilidad.
El teléfono sigue siendo utilizado como medio para vulnerar la seguridad.
Facilita las técnicas de “pretexting” e “impersonate”.
Muchas veces se piensa que esto es solo a nivel personal y no está relacionado
con el trabajo pero muy lejos de la realidad está ese pensamiento ya que quizás
esta misma persona (víctima) cumple al pie de la letra las políticas de seguridad
de su empresa, pero a nivel personal usa las redes sociales sin concientizarse de
la brecha de seguridad que está generando si un atacante lo elige como objetivo.
* Telefónicos: Kevin Mitnick fue uno de los famosos Phreakers (Hackers
Telefónicos), ya que como vimos anteriormente solo con el solo uso de un teléfono
logro hacer cosas increíbles. Este tipo de ataque es muy efectivo y utilizado en
conjunto con las técnicas de “Pretexting” e “Impersonate” que vimos al principio,
siendo mucho más cómodo y seguro para el Ingeniero Social usar un teléfono a
contraparte de estar en forma presencial delante de su víctima.

Das könnte Ihnen auch gefallen