SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERÍA
ESCUELA DE INGENIERÍA EN SISTEMÁS Y COMPUTACIÓN
TEMA:
Informe de Los temas expuestos en el Campus Party
MATERIA:
SISTEMAS DE INFORMACION GEOGRAFICA
NIVEL:
Quinto
AUTOR:
Minchala Daniel
DOCENTE TUTOR
Ing. G. Allauca
Riobamba – Ecuador
2013
ESCUELA DE SISTEMAS Y COMPUTACION 1
SISTEMAS DE INFORMACION GEOGRAFICA
TEMA:
Informe de Los temas expuestos en el Campus Party
OBJETIVOS:
• OBJETIVO GENERAL
Resumir los temas tratados en las conferencias expuestas en el Campus Party para dar a
conocer nuestro punto de vista acerca de los que se expuso.
• OBJETIVOS ESPECIFICOS:
Conocer aquellos aspectos relevantes de los temas que se expusieron en el Campus Party para
resumirlos en este informe.
Describir los principales fundamentos expuestos en los temas tratados en el Campus Party para
aumentar y mejorar nuestros conocimientos.
DESARROLLO
SEGURIDAD WEB PARA DESARROLLADORES
Esta exposición iniciaba con una introducción que decía que la seguridad web no es una
característica de un lenguaje de una aplicación, sino que son acciones ya que siempre se debe
trabajar en ella. Y nombraba algunos ejemplos de algunos Portales que fueron Hackeados como
Twitter Facebook grandes empresas y ponía en cuestionamiento que la seguridad deber ser
considerado todo el tiempo en desarrollo.
Luego comienza hablar de posibles escenarios que son tal vez los más
comunes para vulnerar las seguridades en la Web una de esos ataques
es SQL INJECTION que es un método de infiltración de código intruso
que se vale de una vulnerabilidad informática presente en una
aplicación en el nivel de validación de las entradas para realizar
consultas a una base de datos.
Y esta aplicación le afecta a Microsoft net Java Php, Pyton y mostraba
además unos pasos para mostrar como vulnerar datos de una aplicación
Otro de los Ataques es Cross-site Scripting (XSS) que es un ataque de Inyección de Código
malicioso que se hace a sitios web y muestra líneas de código de un ejemplo de cómo vulnerar
pero también muestra algunas soluciones a estos ataques como el de no confiar nunca en datos
que obtengamos de los usuarios o de cualquier fuente de datos, controles y validaciones desde el
servidor
ESCUELA DE SISTEMAS Y COMPUTACION 2
SISTEMAS DE INFORMACION GEOGRAFICA
Otro de los Ataques es de Cross-site Request forgery Utiliza la confianza de un sitio y deposita
en un usuario lo que ha validado correctamente de su sesión mediante técnicas de engaño y sin
saberlo actúa en favor del atacante y menciona forma de cómo proteger los portales nombra a los
Tokens algunos sencillos y otros complejos para ver de dónde vienen mis datos y hacia donde se
van, otra de las soluciones es utilizar un captcha una de las formas más comunes de proteger los
formularios de los portales, otra de las soluciones comunes es usar un Captcha
Finalmente hablaba del ataque de vulnerabilidad de php que permite añadir archivos que es uno
de los ataques más fuertes que existe en la actualidad.
ANALISIS FORENSE. LA CSI DE LA INFORMÁTICA
La introducción a este tema nos dice que el único sistema totalmente seguro es aquel que está
apagado desconectado guardado en n caja fuerte de titanio encerrado en un bunker de concreto y
cuidado por guardias. La realidad hoy en día el ser Hacker es ser más rentable que ser
narcotraficante y menciona el término análisis forense tomando como ejemplo menciona el
Bombardeo en Colombia y Ecuador en las computadoras de Reyes de las Fack se encuentra
información critica que involucra a otros Países y algunos otros ejemplos en los que el expositor
ha actuado.
Menciona varios delitos que como agente de sistemas le ha
tocado afrontar como pornografía infantil, homicidios entre
otros.
Se puede hacer cómputo forense prácticamente a todos de
artículos que tienen memoria como Laptops Cámaras Pdas
Memorias Stics Celulares. Menciona que para sacar discos duros
en Computadoras Macs es tan difícil ya que se encuentra en la
parte más profunda de la Pc se tarda más en abrirlo que generar
la imagen forense del Disco también menciona los Iphones Celulares que para mantenerlos sin
señal pero encendidos utiliza una bolsa de Faraday.
Las Redes Sociales hoy en día se han convertido en un flanco de búsqueda para obtener
información de la Persona que desea sacar información sobre algún delito, menciona que las
redes sociales deben ser manejadas responsablemente que lo que colocamos en la Internet lo vera
todo aquel que desee saber información.
Pipl es una aplicación que al ingresar algún nombre cualquiera nos permite buscar a esa persona
de cualquier red social. Menciona el tema de los Examinadores forenses en el cual expone las
ventajas y desventajas como menciona que se gana bien (dinero) demostrar que tu sabes y las
desventajas trabajo a cualquier hora, ves cosas como pornografía infantil homicidios y otros.
Finalmente menciona Algunas herramientas que son importantes para determinar un análisis
Forense de un computador Laptop investigación en redes sociales y muchas otras cosas que son
utilizadas para este tipo de análisis.
ESCUELA DE SISTEMAS Y COMPUTACION 3
SISTEMAS DE INFORMACION GEOGRAFICA
METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN
El expositor comienza dando una introducción a este tema diciendo que la Ciencia del método
que se siguen en una investigación científica o en una exposición doctrinal
Un método es el modo de decir o hacer con orden y en
su teoría más clásica en un desarrollo de sistemas
menciona los pasos que son tan conocidos que han dado
resultados como es la Especificación de requerimientos
el Análisis, Diseño, Programación, Pruebas,
Implantación.
Menciona que la especificación de requerimiento es la
recolección de esa información de esas estadísticas que
el programador y diseñador necesita para poder
ensamblar su software, en la parte del análisis nos
hacemos la pregunta que vamos hacer, esto puede durar años dependiendo del tamaño del
proyecto del desarrollo en si de lo que el usuario final desea ver.
Los Objetivos de la metodología son asegurar la uniformidad y calidad tanto del desarrollo como
del sistema en sí, satisfacer las necesidades del sistema, conseguir un mayor nivel de rendimiento
y eficiencia del personal asignado al desarrollo, ajustarse a los plazos y costos previstos en
planificación entre otros.
Luego menciona una de las etapas del desarrollo de un software es la de Cascada Pura ya que es
la que es más utilizada por sus beneficios como secuencia Ordenada de Métodos, está dirigido
por documentos detección temprana de Errores, reduce costos de planificación y permite a la
organización generar capital humano.
Pero también menciona que en esta etapa también existen sus desventajas como el avance lento
del proyecto los resultados palpables solo al fin del proyecto, un exceso de documentación útil y
los costos altos en inversión tecnológica.
En la parte del mantenimiento menciona que es muy utilizado el método de prueba y error ya que
es muy útil para mantenimientos pequeños, proyectos muy pequeños.
Otro de los métodos que menciona es el método del Prototipo no es muy utilizado ya que requiere
de un usuario experto y garantiza funcionalidad pero no desempeño.
Otro de los modelos que menciona es el modelo Espiral que es el favorito de algunos ya que es
un modelo de proceso de software evolutivo enlaza prototipos y casacadas y genera una
utilidad para grandes desarrollos.
Otro de las metodologías es la de SCRUM que es ágil y flexible en el manejo de roles
funcionales y es de muy alto involucramiento del usuario.
ESCUELA DE SISTEMAS Y COMPUTACION 4
SISTEMAS DE INFORMACION GEOGRAFICA
¿EL FIN DE LAS CONTRASEÑAS
El expositor comienza haciendo una introducción y dice que el fin de las contraseñas o llaves
están muy lejos que desaparezcan ya que se utilizan para acceder a los bancos juegos en línea
entre otros y dice que no es recomendable utilizar una misma contraseña ya que si un cyber
criminal lo llega a obtener puede tener acceso a esa información.
También muestra una historia como ejemplo del
peligro de las mal uso de las contraseñas y
menciona los ataques que vulneran las contraseñas
como malware, Fuerza Bruta, Phishing y los
ataques a servidores
Y comienza hablar de cada uno de ellos la fuerza
bruta es una herramienta de software que se utiliza
para robar contraseñas a través de un diccionario en
el que el GPU: descifra 6 caracteres en cinco segundos y ocho caracteres en menos de 6 Horas y
pone como ejemplo al Twitter que ataques pudieron acceder a la cuenta de McDonald.
En el caso de Malware y pone como ejemplo a Dorkbot es un gusano que recluta zombies que se
ha propagado muy rápidamente que lo que hace es ocultar la información del Usuario a través de
los atributos de Windows y crea un acceso directo a esa información
En el caso de Phishing que es el más común en los formularios ya que el usuario inserta
información en ellos y el cyber delincuente accede a esa información.
Y por último el ataque a servidores en la que varias empresas se han visto perjudicadas con este
tipo de ataques y nombra varios casos como el de Likendin, Twitter, Yahoo.
El expositor hace un demo de un robo de claves utilizando 2 máquinas virtuales por un lado un
Linux Ubuntu y por otro lado un Windows 7 y pone en caso práctico las contraseñas de un banco
(BANCO CONDOR) y se puede observar que desde la consola de Linux con el programa Medusa
el cyber criminal coloca las 500 contraseña más comunes del mundo y obtiene la contraseña
solicitada sin embargo se puede recurrir a otras amenazas informáticas como el de acceder al
servidor para obtener datos a través de un Phishing que utiliza una dirección falsa del banco en
la que los usuarios del banco no se dan cuenta que sea una cuenta falsa y el cyber criminal vulnera
esa información con la ayuda de un software llamado Z BOT que captura toda esa información
que el usuario ingresa.
También menciona algunos detalles que se pueden hacer como por ejemplo los métodos de
autenticación como la mayoría de los sistemas implementar para un sistema de protección algo
que el usuario sabe o el algo que soy como el de la huella dactilar o el algo que el usuario tiene
como por ejemplo un token de seguridad, finalmente nombra ciertas desventajas como el que el
costo es bastante al implantar un sistema de seguridad los costos y rechazo.
ESCUELA DE SISTEMAS Y COMPUTACION 5
SISTEMAS DE INFORMACION GEOGRAFICA
DESARROLLO DE APLICACIONES CON HTML5
Los Expositores comienzan con una introducción a este muy amplio tema diciendo que Html5 es
la última versión del lenguaje de marcado de páginas web ya que permite añadir nuevas etiquetas
que posibilitan la inclusión de muchos elementos que hasta ahora sólo era posible desarrollar
mediante herramientas no estándares como Adobe Flash, o lenguajes nativos de los distintos
dispositivos.
El apoyo al lenguaje HTML5 de las empresas de desarrollo más
importantes, entre las que se encuentran Apple, Microsoft y
Google, junto con el soporte unánime de los modernos
navegadores, tienen como resultado una incorporación muy
rápida de esta tecnología como herramienta de desarrollo de
aplicaciones, en detrimento de soluciones más clásicas.
Además del propio lenguaje de marcado, no debemos olvidar que el desarrollo de aplicaciones
que se ejecutan en un navegador requiere de otros dos componentes, el lenguaje de programación
javascript y las hojas de estilo CSS3.
Es evidente el éxito que las aplicaciones nativas han cosechado hasta ahora, pero el escenario
está cambiando rápidamente. El apoyo de las principales empresas al lenguaje HTML5 facilita y
abarata el desarrollo de aplicaciones para los diferentes dispositivos y en un futuro próximo será
la tecnología de facto para el desarrollo de las mismas.
CONCLUSIONES
• La información obtenida después de estas charlas nos ayudaran a nosotros como
estudiantes a levantar ese interés que debemos tener en aprender estos temas muy
importantes para la carrera de sistemas.
• Conocimos aquellos aspectos importantes que tal vez no conocíamos de los temas
expuestos uno de ellos el tema de Html5 que me parecio un tema muy interesante para el
desarrollo de aplicaciones web.
• Con la ayuda de este tipo de charlas acerca de temas que competen a nuestra carrera
mejoraremos nuestra capacidad de conocimiento teniendo un plus importante con este
tipo de conferencias.
ESCUELA DE SISTEMAS Y COMPUTACION 6
SISTEMAS DE INFORMACION GEOGRAFICA
RECOMENDACIONES
• Se deben hacer más periódicamente este tipo de charlas para estar al tanto de estos temas
que son muy importantes.
• Planificar giras a este tipo de eventos que permitan observar los distintos artículos de
tecnologías que se exponen en el Campus Party.
BIBLIOGRAFÍA:
• http://www.youtube.com/watch?v=dro7HMRi8_g
• http://www.youtube.com/watch?v=rgD46Hz4hBY
• http://www.youtube.com/watch?v=i4v3ZPuf2b8
• http://www.youtube.com/watch?v=lKnRJVdzcbI

Más contenido relacionado

Similar a Informe de los temas del campus party

Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloCarlos Guevara Castillo
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Taller III corte
Taller III corteTaller III corte
Taller III cortebellaCMI
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
TECNOLOGIA E INFORMATICA.pdf
TECNOLOGIA E INFORMATICA.pdfTECNOLOGIA E INFORMATICA.pdf
TECNOLOGIA E INFORMATICA.pdfKatherinEspinosa6
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamelaPamela Siza
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.Patricia Ferrer
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Bryan Ruiz
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013JannethGS
 
Parcial De Ingenieria De Software 2
Parcial De Ingenieria De Software 2Parcial De Ingenieria De Software 2
Parcial De Ingenieria De Software 2lizbethrodriguez
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 

Similar a Informe de los temas del campus party (20)

Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Seguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castilloSeguridad en la red carlos guevara castillo
Seguridad en la red carlos guevara castillo
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Taller III corte
Taller III corteTaller III corte
Taller III corte
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Los hackers
Los hackersLos hackers
Los hackers
 
TECNOLOGIA E INFORMATICA.pdf
TECNOLOGIA E INFORMATICA.pdfTECNOLOGIA E INFORMATICA.pdf
TECNOLOGIA E INFORMATICA.pdf
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamela
 
Sistemas operativos 3ro.
Sistemas operativos 3ro.Sistemas operativos 3ro.
Sistemas operativos 3ro.
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Software
SoftwareSoftware
Software
 
Taller iii corte
Taller iii corteTaller iii corte
Taller iii corte
 
Parcial De Ingenieria De Software 2
Parcial De Ingenieria De Software 2Parcial De Ingenieria De Software 2
Parcial De Ingenieria De Software 2
 
TIC
TICTIC
TIC
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 

Informe de los temas del campus party

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERÍA ESCUELA DE INGENIERÍA EN SISTEMÁS Y COMPUTACIÓN TEMA: Informe de Los temas expuestos en el Campus Party MATERIA: SISTEMAS DE INFORMACION GEOGRAFICA NIVEL: Quinto AUTOR: Minchala Daniel DOCENTE TUTOR Ing. G. Allauca Riobamba – Ecuador 2013
  • 2. ESCUELA DE SISTEMAS Y COMPUTACION 1 SISTEMAS DE INFORMACION GEOGRAFICA TEMA: Informe de Los temas expuestos en el Campus Party OBJETIVOS: • OBJETIVO GENERAL Resumir los temas tratados en las conferencias expuestas en el Campus Party para dar a conocer nuestro punto de vista acerca de los que se expuso. • OBJETIVOS ESPECIFICOS: Conocer aquellos aspectos relevantes de los temas que se expusieron en el Campus Party para resumirlos en este informe. Describir los principales fundamentos expuestos en los temas tratados en el Campus Party para aumentar y mejorar nuestros conocimientos. DESARROLLO SEGURIDAD WEB PARA DESARROLLADORES Esta exposición iniciaba con una introducción que decía que la seguridad web no es una característica de un lenguaje de una aplicación, sino que son acciones ya que siempre se debe trabajar en ella. Y nombraba algunos ejemplos de algunos Portales que fueron Hackeados como Twitter Facebook grandes empresas y ponía en cuestionamiento que la seguridad deber ser considerado todo el tiempo en desarrollo. Luego comienza hablar de posibles escenarios que son tal vez los más comunes para vulnerar las seguridades en la Web una de esos ataques es SQL INJECTION que es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Y esta aplicación le afecta a Microsoft net Java Php, Pyton y mostraba además unos pasos para mostrar como vulnerar datos de una aplicación Otro de los Ataques es Cross-site Scripting (XSS) que es un ataque de Inyección de Código malicioso que se hace a sitios web y muestra líneas de código de un ejemplo de cómo vulnerar pero también muestra algunas soluciones a estos ataques como el de no confiar nunca en datos que obtengamos de los usuarios o de cualquier fuente de datos, controles y validaciones desde el servidor
  • 3. ESCUELA DE SISTEMAS Y COMPUTACION 2 SISTEMAS DE INFORMACION GEOGRAFICA Otro de los Ataques es de Cross-site Request forgery Utiliza la confianza de un sitio y deposita en un usuario lo que ha validado correctamente de su sesión mediante técnicas de engaño y sin saberlo actúa en favor del atacante y menciona forma de cómo proteger los portales nombra a los Tokens algunos sencillos y otros complejos para ver de dónde vienen mis datos y hacia donde se van, otra de las soluciones es utilizar un captcha una de las formas más comunes de proteger los formularios de los portales, otra de las soluciones comunes es usar un Captcha Finalmente hablaba del ataque de vulnerabilidad de php que permite añadir archivos que es uno de los ataques más fuertes que existe en la actualidad. ANALISIS FORENSE. LA CSI DE LA INFORMÁTICA La introducción a este tema nos dice que el único sistema totalmente seguro es aquel que está apagado desconectado guardado en n caja fuerte de titanio encerrado en un bunker de concreto y cuidado por guardias. La realidad hoy en día el ser Hacker es ser más rentable que ser narcotraficante y menciona el término análisis forense tomando como ejemplo menciona el Bombardeo en Colombia y Ecuador en las computadoras de Reyes de las Fack se encuentra información critica que involucra a otros Países y algunos otros ejemplos en los que el expositor ha actuado. Menciona varios delitos que como agente de sistemas le ha tocado afrontar como pornografía infantil, homicidios entre otros. Se puede hacer cómputo forense prácticamente a todos de artículos que tienen memoria como Laptops Cámaras Pdas Memorias Stics Celulares. Menciona que para sacar discos duros en Computadoras Macs es tan difícil ya que se encuentra en la parte más profunda de la Pc se tarda más en abrirlo que generar la imagen forense del Disco también menciona los Iphones Celulares que para mantenerlos sin señal pero encendidos utiliza una bolsa de Faraday. Las Redes Sociales hoy en día se han convertido en un flanco de búsqueda para obtener información de la Persona que desea sacar información sobre algún delito, menciona que las redes sociales deben ser manejadas responsablemente que lo que colocamos en la Internet lo vera todo aquel que desee saber información. Pipl es una aplicación que al ingresar algún nombre cualquiera nos permite buscar a esa persona de cualquier red social. Menciona el tema de los Examinadores forenses en el cual expone las ventajas y desventajas como menciona que se gana bien (dinero) demostrar que tu sabes y las desventajas trabajo a cualquier hora, ves cosas como pornografía infantil homicidios y otros. Finalmente menciona Algunas herramientas que son importantes para determinar un análisis Forense de un computador Laptop investigación en redes sociales y muchas otras cosas que son utilizadas para este tipo de análisis.
  • 4. ESCUELA DE SISTEMAS Y COMPUTACION 3 SISTEMAS DE INFORMACION GEOGRAFICA METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN El expositor comienza dando una introducción a este tema diciendo que la Ciencia del método que se siguen en una investigación científica o en una exposición doctrinal Un método es el modo de decir o hacer con orden y en su teoría más clásica en un desarrollo de sistemas menciona los pasos que son tan conocidos que han dado resultados como es la Especificación de requerimientos el Análisis, Diseño, Programación, Pruebas, Implantación. Menciona que la especificación de requerimiento es la recolección de esa información de esas estadísticas que el programador y diseñador necesita para poder ensamblar su software, en la parte del análisis nos hacemos la pregunta que vamos hacer, esto puede durar años dependiendo del tamaño del proyecto del desarrollo en si de lo que el usuario final desea ver. Los Objetivos de la metodología son asegurar la uniformidad y calidad tanto del desarrollo como del sistema en sí, satisfacer las necesidades del sistema, conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al desarrollo, ajustarse a los plazos y costos previstos en planificación entre otros. Luego menciona una de las etapas del desarrollo de un software es la de Cascada Pura ya que es la que es más utilizada por sus beneficios como secuencia Ordenada de Métodos, está dirigido por documentos detección temprana de Errores, reduce costos de planificación y permite a la organización generar capital humano. Pero también menciona que en esta etapa también existen sus desventajas como el avance lento del proyecto los resultados palpables solo al fin del proyecto, un exceso de documentación útil y los costos altos en inversión tecnológica. En la parte del mantenimiento menciona que es muy utilizado el método de prueba y error ya que es muy útil para mantenimientos pequeños, proyectos muy pequeños. Otro de los métodos que menciona es el método del Prototipo no es muy utilizado ya que requiere de un usuario experto y garantiza funcionalidad pero no desempeño. Otro de los modelos que menciona es el modelo Espiral que es el favorito de algunos ya que es un modelo de proceso de software evolutivo enlaza prototipos y casacadas y genera una utilidad para grandes desarrollos. Otro de las metodologías es la de SCRUM que es ágil y flexible en el manejo de roles funcionales y es de muy alto involucramiento del usuario.
  • 5. ESCUELA DE SISTEMAS Y COMPUTACION 4 SISTEMAS DE INFORMACION GEOGRAFICA ¿EL FIN DE LAS CONTRASEÑAS El expositor comienza haciendo una introducción y dice que el fin de las contraseñas o llaves están muy lejos que desaparezcan ya que se utilizan para acceder a los bancos juegos en línea entre otros y dice que no es recomendable utilizar una misma contraseña ya que si un cyber criminal lo llega a obtener puede tener acceso a esa información. También muestra una historia como ejemplo del peligro de las mal uso de las contraseñas y menciona los ataques que vulneran las contraseñas como malware, Fuerza Bruta, Phishing y los ataques a servidores Y comienza hablar de cada uno de ellos la fuerza bruta es una herramienta de software que se utiliza para robar contraseñas a través de un diccionario en el que el GPU: descifra 6 caracteres en cinco segundos y ocho caracteres en menos de 6 Horas y pone como ejemplo al Twitter que ataques pudieron acceder a la cuenta de McDonald. En el caso de Malware y pone como ejemplo a Dorkbot es un gusano que recluta zombies que se ha propagado muy rápidamente que lo que hace es ocultar la información del Usuario a través de los atributos de Windows y crea un acceso directo a esa información En el caso de Phishing que es el más común en los formularios ya que el usuario inserta información en ellos y el cyber delincuente accede a esa información. Y por último el ataque a servidores en la que varias empresas se han visto perjudicadas con este tipo de ataques y nombra varios casos como el de Likendin, Twitter, Yahoo. El expositor hace un demo de un robo de claves utilizando 2 máquinas virtuales por un lado un Linux Ubuntu y por otro lado un Windows 7 y pone en caso práctico las contraseñas de un banco (BANCO CONDOR) y se puede observar que desde la consola de Linux con el programa Medusa el cyber criminal coloca las 500 contraseña más comunes del mundo y obtiene la contraseña solicitada sin embargo se puede recurrir a otras amenazas informáticas como el de acceder al servidor para obtener datos a través de un Phishing que utiliza una dirección falsa del banco en la que los usuarios del banco no se dan cuenta que sea una cuenta falsa y el cyber criminal vulnera esa información con la ayuda de un software llamado Z BOT que captura toda esa información que el usuario ingresa. También menciona algunos detalles que se pueden hacer como por ejemplo los métodos de autenticación como la mayoría de los sistemas implementar para un sistema de protección algo que el usuario sabe o el algo que soy como el de la huella dactilar o el algo que el usuario tiene como por ejemplo un token de seguridad, finalmente nombra ciertas desventajas como el que el costo es bastante al implantar un sistema de seguridad los costos y rechazo.
  • 6. ESCUELA DE SISTEMAS Y COMPUTACION 5 SISTEMAS DE INFORMACION GEOGRAFICA DESARROLLO DE APLICACIONES CON HTML5 Los Expositores comienzan con una introducción a este muy amplio tema diciendo que Html5 es la última versión del lenguaje de marcado de páginas web ya que permite añadir nuevas etiquetas que posibilitan la inclusión de muchos elementos que hasta ahora sólo era posible desarrollar mediante herramientas no estándares como Adobe Flash, o lenguajes nativos de los distintos dispositivos. El apoyo al lenguaje HTML5 de las empresas de desarrollo más importantes, entre las que se encuentran Apple, Microsoft y Google, junto con el soporte unánime de los modernos navegadores, tienen como resultado una incorporación muy rápida de esta tecnología como herramienta de desarrollo de aplicaciones, en detrimento de soluciones más clásicas. Además del propio lenguaje de marcado, no debemos olvidar que el desarrollo de aplicaciones que se ejecutan en un navegador requiere de otros dos componentes, el lenguaje de programación javascript y las hojas de estilo CSS3. Es evidente el éxito que las aplicaciones nativas han cosechado hasta ahora, pero el escenario está cambiando rápidamente. El apoyo de las principales empresas al lenguaje HTML5 facilita y abarata el desarrollo de aplicaciones para los diferentes dispositivos y en un futuro próximo será la tecnología de facto para el desarrollo de las mismas. CONCLUSIONES • La información obtenida después de estas charlas nos ayudaran a nosotros como estudiantes a levantar ese interés que debemos tener en aprender estos temas muy importantes para la carrera de sistemas. • Conocimos aquellos aspectos importantes que tal vez no conocíamos de los temas expuestos uno de ellos el tema de Html5 que me parecio un tema muy interesante para el desarrollo de aplicaciones web. • Con la ayuda de este tipo de charlas acerca de temas que competen a nuestra carrera mejoraremos nuestra capacidad de conocimiento teniendo un plus importante con este tipo de conferencias.
  • 7. ESCUELA DE SISTEMAS Y COMPUTACION 6 SISTEMAS DE INFORMACION GEOGRAFICA RECOMENDACIONES • Se deben hacer más periódicamente este tipo de charlas para estar al tanto de estos temas que son muy importantes. • Planificar giras a este tipo de eventos que permitan observar los distintos artículos de tecnologías que se exponen en el Campus Party. BIBLIOGRAFÍA: • http://www.youtube.com/watch?v=dro7HMRi8_g • http://www.youtube.com/watch?v=rgD46Hz4hBY • http://www.youtube.com/watch?v=i4v3ZPuf2b8 • http://www.youtube.com/watch?v=lKnRJVdzcbI