Your SlideShare is downloading. ×
Informe Campus Party 2013
Informe Campus Party 2013
Informe Campus Party 2013
Informe Campus Party 2013
Informe Campus Party 2013
Informe Campus Party 2013
Informe Campus Party 2013
Informe Campus Party 2013
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Informe Campus Party 2013

49

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
49
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA DE SISTEMAS SISTEMAS DE INFORMACION GEOGRAFICA Docente: Ing. Gonzalo Allauca Nombre: Mónica Morocho Curso: Quinto Año Riobamba 23 de septiembre del 2013
  • 2. INTRODUCCION Las diferentes conferencias fueron presentadas para fortalecer los conocimientos tecnológicos. Las Conferencias tienen también como objetivo destacar la importancia de la educación en distintos niveles para la toma de conciencia acerca del papel fundamental que implica en nuestra vida cotidiana del hombre y representan una oportunidad para documentar buenas prácticas de educación sobre los sistemas informáticos, compartir e intercambiar experiencias y formular recomendaciones sobre los distintos temas. OBJETIVOS GENERAL. Diseñar cursos virtuales como asistencia a las asignaturas dictadas en la carrera de Ingeniería de Sistemas. ESPECIFICOS. Conocer la importancia sobre los distintos temas:  Seguridades web para desarrolladores.  Análisis forense.  Metodología de desarrollo de Sistemas de información.  Ataques que vulneran las contraseñas.  HTML. Analizar el comportamiento estudiantil en las asignaturas pertenecientes a la carrera de Ingeniería de Sistemas. Seleccionar la herramienta adecuada para una correcta seguridad el ámbito informático.
  • 3. SEGURIDAD WEB PARA DESARROLLADORES. La seguridad web no es una característica, son acciones. El problema en la seguridad web está en constante crecimiento. La seguridad debe ser considerada todo el tiempo de desarrollo es decir debe estar durante todas las etapas. Sqlinjection Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Pasos 1. Valores tipo ?id=3 agregar. 2. Numero de columna “ ?id=2+orden+by+1” 3. Columna vulnerable “ -1+unión+select+1,2,3” 4. Version Myslq “ -1+union+select+1,2,@@version,4,5” 5. Nombre base “-1+union+select+1,2,group_concat(schema_name) + informatio_schema.schema”. 6. Nombres de tablas “id=1+union+select+1,2,group_concat(table_name),4,5++from+information_schema.t ables+where+table_schema=database()” 7. Final nombre de usuario 8. “id=1+union+select+1,2,group_concat(id,user_name,user_password),4,5+from+admini strators” Soluciones Validar datos antes de usarlos en el SQL dinámico Usar PDO Usar mínimo mysql_real_escape_string. El uso de addslashes() no es suficiente. Cross-site Scripting (XSS) XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al navegador. Soluciones No confiar enlos datos que se obtienen Saneando los datos. Escapando los datos htmlspecialchars Validaciones de datos de entradas
  • 4. ANALISIS FORENSE. Computo Forense El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos El análisis forense informático es una prueba clave en numerosas ocasiones, como por ejemplo: Revelación de secretos, espionaje industrial y confidencialidad Delitos económicos, societarios o contra el mercado o los consumidores Delitos contra la propiedad intelectual e industrial Vulneración de la intimidad Sabotaje Uso indebido de equipos Amenazas, calumnias e injurias Cumplimiento de obligaciones y contratos Pasos principales La identificación Es muy importante conocer los antecedentes. Preservación. Este paso incluye la revisión y generación de las imágenes forenses de la evidencia Análisis. Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Presentación. Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados. METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN Metodología Ciencia del método.Conjunto de métodos que se siguen en una investigación científica o en una exposición doctrinal. Métodos del desarrollo de sistemas de información 1. 2. 3. 4. 5. 6. Especificación de requerimientos Análisis. Diseño. Programación. Pruebas Implementación.
  • 5. Objetivos Asegurar la uniformidad y calidad tanto del desarrollo como del sistema. Satisfacer las necesidades de los usuarios del sistema. Conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al desarrollo. Ajuste a los plazos y costos previstos en la planificación. Generar de forma adecuada la documentación asociada a los sistemas. Facilitar el mantenimiento posterior de los sistemas. Cascada pura. Beneficios. Secuencia ordenada de métodos. Está dirigido por documentos. Detección temprana de errores. Reduce costos de planificación. Permite a la organización a generar capital humano. Desventajas. Avance lento del proyecto. Resultados palpables solo al final del proyecto. Exceso de documentación útil. Volátil en tiempos de entrega. Costos altos en inversión tecnología. Pruebay error. Poco útil, bastante común. No requiere definición formal. Es intuitiva. De rápido acceso a puesta en producción. Es eficiente para pequeños proyectos. No genera documentación. Excede en confianza. Método prototipo Requiere de un usuario experto. Genera un sistema que funciona. El requerimiento de información no está bien definido. Genera un sistema piloto de pruebas. Garantiza funcionalidad pero no desempeño. Modelo en espiral Es un modelo de proceso de software evolutivo, enlaza prototipos y cascada. Genera un crecimiento incremental de grado de definición e implementación. Precisa puntos de retorno. Provoca toma de decisiones más certeras.
  • 6. Útil para grandes desarrollos. Scrum Metodología ágil y flexible. Muy alto involucramiento del usuario. Reuniones programadas diarias. Construye primero la funcionalidad de mayor valor para el cliente. Entregas parciales funcionales. Genera capital humano interno a la organización. ATAQUES QU VULNERAN LA CONTRASEÑA. Que alguien la adivine Si tu contraseña es muy obvia, puede resultar fácil para el vecino que quiere colgarse a tu WiFi adivinar que la contraseña es el número de departamento, o tu apellido, o algo así. Ataques de fuerza bruta Un ataque bastante común, donde un hacker intenta apuntarle por la fuerza a la contraseña intentando todas las combinaciones posibles de letras (aaaa, aaab, aaac...) hasta llegar a la tuya. La única manera de volverse resistente a esto es con contraseñas más largas y complejas, que hacen que el proceso se demore más de lo que el hacker está dispuesto a esperar. Ataque de palabras comunes En lugar de usar combinaciones de letras, se usan combinaciones de palabras que existen, como árbol, casa, sol, etc. Ataque diccionario En lugar de sólo usar palabras comunes, se usa un diccionario de contraseñas comunes (hay múltiples bases de datos de esto que crecen con cada hackeo). Métodos de Autenticación. Algo que se. Algo que tengo. Algo que soy. Construyendo una contraseña fuerte Usa un mínimo de 8 caracteres. No repetir las letras y si lo haces procura que alguna esté en mayúscula. Utilizar todo tipo de caracteres especiales y signos de puntuación. No usar información personal en la elaboración de estas (nombre de tu mascota o fecha de cumpleaños). HTML Es un estándar que, en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, etc.
  • 7. El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir o hacer referencia a un tipo de programa llamado script, el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. Para crear una página web se pueden utilizar varios programas especializadosEstructura de los documentos de HTML. Un documento escrito en HTML contiene las siguientes etiquetas en el siguiente orden: <HTML> <HEAD> <TITLE> Título de mi página de Internet </TITLE> </HEAD> <BODY> <H1><CENTER>Primerapagina</CENTER></H1> <HR>
  • 8. CONCLUSIONES Es importante resaltar el aporte educativo a nivel tecnológico que fue presentada en cada una de las conferencias, además se debe considerar los diferentes tipos de avances a nivel tecnológico e informático para de este modo poder tener soluciones a problemas generados por los mismos. RECOMENDACIONES Incentivar a la institución este tipo de eventos para mejorar la calidad educativa de la misma. BIBLIOGRAFIA. Video conferencias.

×