1. UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERÍA EN SISTEMÁS Y COMPUTACIÓN
TEMA:
Informe de Los temas expuestos en el Campus Party
MATERIA:
SISTEMAS DE INFORMACION GEOGRAFICA
NIVEL:
Quinto
AUTOR:
Minchala Daniel
DOCENTE TUTOR
Ing. G. Allauca
Riobamba – Ecuador
2013
2. ESCUELA DE SISTEMAS Y COMPUTACION 1
SISTEMAS DE INFORMACION GEOGRAFICA
TEMA:
Informe de Los temas expuestos en el Campus Party
OBJETIVOS:
• OBJETIVO GENERAL
Resumir los temas tratados en las conferencias expuestas en el Campus Party para dar a
conocer nuestro punto de vista acerca de los que se expuso.
• OBJETIVOS ESPECIFICOS:
Conocer aquellos aspectos relevantes de los temas que se expusieron en el Campus Party para
resumirlos en este informe.
Describir los principales fundamentos expuestos en los temas tratados en el Campus Party para
aumentar y mejorar nuestros conocimientos.
DESARROLLO
SEGURIDAD WEB PARA DESARROLLADORES
Esta exposición iniciaba con una introducción que decía que la seguridad web no es una
característica de un lenguaje de una aplicación, sino que son acciones ya que siempre se debe
trabajar en ella. Y nombraba algunos ejemplos de algunos Portales que fueron Hackeados como
Twitter Facebook grandes empresas y ponía en cuestionamiento que la seguridad deber ser
considerado todo el tiempo en desarrollo.
Luego comienza hablar de posibles escenarios que son tal vez los más
comunes para vulnerar las seguridades en la Web una de esos ataques
es SQL INJECTION que es un método de infiltración de código intruso
que se vale de una vulnerabilidad informática presente en una
aplicación en el nivel de validación de las entradas para realizar
consultas a una base de datos.
Y esta aplicación le afecta a Microsoft net Java Php, Pyton y mostraba
además unos pasos para mostrar como vulnerar datos de una aplicación
Otro de los Ataques es Cross-site Scripting (XSS) que es un ataque de Inyección de Código
malicioso que se hace a sitios web y muestra líneas de código de un ejemplo de cómo vulnerar
pero también muestra algunas soluciones a estos ataques como el de no confiar nunca en datos
que obtengamos de los usuarios o de cualquier fuente de datos, controles y validaciones desde el
servidor
3. ESCUELA DE SISTEMAS Y COMPUTACION 2
SISTEMAS DE INFORMACION GEOGRAFICA
Otro de los Ataques es de Cross-site Request forgery Utiliza la confianza de un sitio y deposita
en un usuario lo que ha validado correctamente de su sesión mediante técnicas de engaño y sin
saberlo actúa en favor del atacante y menciona forma de cómo proteger los portales nombra a los
Tokens algunos sencillos y otros complejos para ver de dónde vienen mis datos y hacia donde se
van, otra de las soluciones es utilizar un captcha una de las formas más comunes de proteger los
formularios de los portales, otra de las soluciones comunes es usar un Captcha
Finalmente hablaba del ataque de vulnerabilidad de php que permite añadir archivos que es uno
de los ataques más fuertes que existe en la actualidad.
ANALISIS FORENSE. LA CSI DE LA INFORMÁTICA
La introducción a este tema nos dice que el único sistema totalmente seguro es aquel que está
apagado desconectado guardado en n caja fuerte de titanio encerrado en un bunker de concreto y
cuidado por guardias. La realidad hoy en día el ser Hacker es ser más rentable que ser
narcotraficante y menciona el término análisis forense tomando como ejemplo menciona el
Bombardeo en Colombia y Ecuador en las computadoras de Reyes de las Fack se encuentra
información critica que involucra a otros Países y algunos otros ejemplos en los que el expositor
ha actuado.
Menciona varios delitos que como agente de sistemas le ha
tocado afrontar como pornografía infantil, homicidios entre
otros.
Se puede hacer cómputo forense prácticamente a todos de
artículos que tienen memoria como Laptops Cámaras Pdas
Memorias Stics Celulares. Menciona que para sacar discos duros
en Computadoras Macs es tan difícil ya que se encuentra en la
parte más profunda de la Pc se tarda más en abrirlo que generar
la imagen forense del Disco también menciona los Iphones Celulares que para mantenerlos sin
señal pero encendidos utiliza una bolsa de Faraday.
Las Redes Sociales hoy en día se han convertido en un flanco de búsqueda para obtener
información de la Persona que desea sacar información sobre algún delito, menciona que las
redes sociales deben ser manejadas responsablemente que lo que colocamos en la Internet lo vera
todo aquel que desee saber información.
Pipl es una aplicación que al ingresar algún nombre cualquiera nos permite buscar a esa persona
de cualquier red social. Menciona el tema de los Examinadores forenses en el cual expone las
ventajas y desventajas como menciona que se gana bien (dinero) demostrar que tu sabes y las
desventajas trabajo a cualquier hora, ves cosas como pornografía infantil homicidios y otros.
Finalmente menciona Algunas herramientas que son importantes para determinar un análisis
Forense de un computador Laptop investigación en redes sociales y muchas otras cosas que son
utilizadas para este tipo de análisis.
4. ESCUELA DE SISTEMAS Y COMPUTACION 3
SISTEMAS DE INFORMACION GEOGRAFICA
METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN
El expositor comienza dando una introducción a este tema diciendo que la Ciencia del método
que se siguen en una investigación científica o en una exposición doctrinal
Un método es el modo de decir o hacer con orden y en
su teoría más clásica en un desarrollo de sistemas
menciona los pasos que son tan conocidos que han dado
resultados como es la Especificación de requerimientos
el Análisis, Diseño, Programación, Pruebas,
Implantación.
Menciona que la especificación de requerimiento es la
recolección de esa información de esas estadísticas que
el programador y diseñador necesita para poder
ensamblar su software, en la parte del análisis nos
hacemos la pregunta que vamos hacer, esto puede durar años dependiendo del tamaño del
proyecto del desarrollo en si de lo que el usuario final desea ver.
Los Objetivos de la metodología son asegurar la uniformidad y calidad tanto del desarrollo como
del sistema en sí, satisfacer las necesidades del sistema, conseguir un mayor nivel de rendimiento
y eficiencia del personal asignado al desarrollo, ajustarse a los plazos y costos previstos en
planificación entre otros.
Luego menciona una de las etapas del desarrollo de un software es la de Cascada Pura ya que es
la que es más utilizada por sus beneficios como secuencia Ordenada de Métodos, está dirigido
por documentos detección temprana de Errores, reduce costos de planificación y permite a la
organización generar capital humano.
Pero también menciona que en esta etapa también existen sus desventajas como el avance lento
del proyecto los resultados palpables solo al fin del proyecto, un exceso de documentación útil y
los costos altos en inversión tecnológica.
En la parte del mantenimiento menciona que es muy utilizado el método de prueba y error ya que
es muy útil para mantenimientos pequeños, proyectos muy pequeños.
Otro de los métodos que menciona es el método del Prototipo no es muy utilizado ya que requiere
de un usuario experto y garantiza funcionalidad pero no desempeño.
Otro de los modelos que menciona es el modelo Espiral que es el favorito de algunos ya que es
un modelo de proceso de software evolutivo enlaza prototipos y casacadas y genera una
utilidad para grandes desarrollos.
Otro de las metodologías es la de SCRUM que es ágil y flexible en el manejo de roles
funcionales y es de muy alto involucramiento del usuario.
5. ESCUELA DE SISTEMAS Y COMPUTACION 4
SISTEMAS DE INFORMACION GEOGRAFICA
¿EL FIN DE LAS CONTRASEÑAS
El expositor comienza haciendo una introducción y dice que el fin de las contraseñas o llaves
están muy lejos que desaparezcan ya que se utilizan para acceder a los bancos juegos en línea
entre otros y dice que no es recomendable utilizar una misma contraseña ya que si un cyber
criminal lo llega a obtener puede tener acceso a esa información.
También muestra una historia como ejemplo del
peligro de las mal uso de las contraseñas y
menciona los ataques que vulneran las contraseñas
como malware, Fuerza Bruta, Phishing y los
ataques a servidores
Y comienza hablar de cada uno de ellos la fuerza
bruta es una herramienta de software que se utiliza
para robar contraseñas a través de un diccionario en
el que el GPU: descifra 6 caracteres en cinco segundos y ocho caracteres en menos de 6 Horas y
pone como ejemplo al Twitter que ataques pudieron acceder a la cuenta de McDonald.
En el caso de Malware y pone como ejemplo a Dorkbot es un gusano que recluta zombies que se
ha propagado muy rápidamente que lo que hace es ocultar la información del Usuario a través de
los atributos de Windows y crea un acceso directo a esa información
En el caso de Phishing que es el más común en los formularios ya que el usuario inserta
información en ellos y el cyber delincuente accede a esa información.
Y por último el ataque a servidores en la que varias empresas se han visto perjudicadas con este
tipo de ataques y nombra varios casos como el de Likendin, Twitter, Yahoo.
El expositor hace un demo de un robo de claves utilizando 2 máquinas virtuales por un lado un
Linux Ubuntu y por otro lado un Windows 7 y pone en caso práctico las contraseñas de un banco
(BANCO CONDOR) y se puede observar que desde la consola de Linux con el programa Medusa
el cyber criminal coloca las 500 contraseña más comunes del mundo y obtiene la contraseña
solicitada sin embargo se puede recurrir a otras amenazas informáticas como el de acceder al
servidor para obtener datos a través de un Phishing que utiliza una dirección falsa del banco en
la que los usuarios del banco no se dan cuenta que sea una cuenta falsa y el cyber criminal vulnera
esa información con la ayuda de un software llamado Z BOT que captura toda esa información
que el usuario ingresa.
También menciona algunos detalles que se pueden hacer como por ejemplo los métodos de
autenticación como la mayoría de los sistemas implementar para un sistema de protección algo
que el usuario sabe o el algo que soy como el de la huella dactilar o el algo que el usuario tiene
como por ejemplo un token de seguridad, finalmente nombra ciertas desventajas como el que el
costo es bastante al implantar un sistema de seguridad los costos y rechazo.
6. ESCUELA DE SISTEMAS Y COMPUTACION 5
SISTEMAS DE INFORMACION GEOGRAFICA
DESARROLLO DE APLICACIONES CON HTML5
Los Expositores comienzan con una introducción a este muy amplio tema diciendo que Html5 es
la última versión del lenguaje de marcado de páginas web ya que permite añadir nuevas etiquetas
que posibilitan la inclusión de muchos elementos que hasta ahora sólo era posible desarrollar
mediante herramientas no estándares como Adobe Flash, o lenguajes nativos de los distintos
dispositivos.
El apoyo al lenguaje HTML5 de las empresas de desarrollo más
importantes, entre las que se encuentran Apple, Microsoft y
Google, junto con el soporte unánime de los modernos
navegadores, tienen como resultado una incorporación muy
rápida de esta tecnología como herramienta de desarrollo de
aplicaciones, en detrimento de soluciones más clásicas.
Además del propio lenguaje de marcado, no debemos olvidar que el desarrollo de aplicaciones
que se ejecutan en un navegador requiere de otros dos componentes, el lenguaje de programación
javascript y las hojas de estilo CSS3.
Es evidente el éxito que las aplicaciones nativas han cosechado hasta ahora, pero el escenario
está cambiando rápidamente. El apoyo de las principales empresas al lenguaje HTML5 facilita y
abarata el desarrollo de aplicaciones para los diferentes dispositivos y en un futuro próximo será
la tecnología de facto para el desarrollo de las mismas.
CONCLUSIONES
• La información obtenida después de estas charlas nos ayudaran a nosotros como
estudiantes a levantar ese interés que debemos tener en aprender estos temas muy
importantes para la carrera de sistemas.
• Conocimos aquellos aspectos importantes que tal vez no conocíamos de los temas
expuestos uno de ellos el tema de Html5 que me parecio un tema muy interesante para el
desarrollo de aplicaciones web.
• Con la ayuda de este tipo de charlas acerca de temas que competen a nuestra carrera
mejoraremos nuestra capacidad de conocimiento teniendo un plus importante con este
tipo de conferencias.
7. ESCUELA DE SISTEMAS Y COMPUTACION 6
SISTEMAS DE INFORMACION GEOGRAFICA
RECOMENDACIONES
• Se deben hacer más periódicamente este tipo de charlas para estar al tanto de estos temas
que son muy importantes.
• Planificar giras a este tipo de eventos que permitan observar los distintos artículos de
tecnologías que se exponen en el Campus Party.
BIBLIOGRAFÍA:
• http://www.youtube.com/watch?v=dro7HMRi8_g
• http://www.youtube.com/watch?v=rgD46Hz4hBY
• http://www.youtube.com/watch?v=i4v3ZPuf2b8
• http://www.youtube.com/watch?v=lKnRJVdzcbI