SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERA
ESCUELA SISTEMAS Y COMPUTACIÓN

SISTEMAS DE INFORMACIÓN GEOGRÁFICA-GIS
Informe Campus Party 2013
NOMBRE:
Janneth Guamán Siguenza

DOCENTE:
Ing. Gonzalo Allauca

Quinto Sistemas y Computación
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

TEMA
INFORME CAMPUS PARTY 2013-VIDEO-CONFERENCIAS

OBJETIVOS
OBJETIVO GENERAL
 Sintetizar y resumir cada video-conferencia para recalcar la
información más relevante que nos facilitara el estudio y conocimientos
en temas de nuestra actualidad tecnológica.
OBJETIVOS ESPECIFICOS
 Conocer acerca de la seguridad web para desarrolladores para evitar
vulnerabilidades informáticas.
 Aprender cómo se identifica, analiza y visualiza datos informáticos que
sean válidos dentro de un proceso legal.
 Conocer las principales metodologías que podemos utilizar para hacer
más eficiente el desarrollo de sistemas de información.
 Conocer los diferentes tipos de ataques a nuestras contraseñas para
evitar infiltraciones en la autenticación de cuentas de uso común.
 Establecer la semántica principal de HTML 5CSS para actualizar
nuestra Web y potenciar el desarrollo de aplicaciones Web, OnLine y
OffLine.

2

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

DESARROLLO
SEGURIDAD WEB PARA DESARROLLADORES


La seguridad web no es una característica, son acciones.



El problema en la seguridad web está en constante crecimiento.



La seguridad debe ser considerada todo el tiempo de desarrollo es decir debe estar
durante todas las etapas.

1. SQL INJECTION
Es un método de infiltración de código intruso que se vale de una vulnerabilidad
informática presente en una aplicación en el nivel de validación de las entradas
para realizar consultas a una base de datos.
Pasos
1. Valores tipo
2. Numero de columna
3. Columna vulnerable
4. Version Myslq
5. Nombre base
6. Nombres de tablas
7. Final nombre de usuario
Soluciones


3

Validar datos antes de usarlos en el SQL dinámico

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION



Usar PDO(PHP Data Objects)



Usar declaraciones parametrizadas MySQLi’s



Usar mínimo mysql_real_escape_string.



El uso de addslashes() no es suficiente.

2. CROSS-SITE SCRIPTING (XSS)
XSS es un ataque de inyección de código
malicioso para su posterior ejecución que
puede realizarse a sitios web, aplicaciones
locales e incluso al navegador.
Soluciones
 No confiar en datos que se obtienen de usuarios o de cualquier otra fuente de
datos
 Saneando los datos.
 Escapando los datos htmlspecialchars();
 Validaciones de datos de entradas, deben realizarse siempre del lado del
servidor, no sólo en el lado del cliente
3. CROSS-SITE REQUEST FORGERY (CSRF)
Tipo de exploit malicioso de un sitio web en el que comandos no autorizados son
transmitidos por un usuario en el cual el sitio web confía. Esta vulnerabilidad es
conocida también por otros nombres como XSRF, enlace hostil, ataque de un click,
cabalgamiento de sesión, y ataque automático.

4

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

SOLUCION:
CAptcha.- Los captchas son utilizados para evitar que robots, también llamados
spambots, puedan utilizar ciertos servicios.

ATAQUES QUE VULNERAN LA CONTRASEÑA.
Si tu contraseña es muy obvia, puede resultar fácil para el vecino que quiere colgarse a tu
WiFi adivinar que la contraseña es el número de departamento, o tu apellido, o algo así.
Ataque que vulneran las contraseñas:
1. FUERZA BRUTA
Herramientas de software que se utiliza para vulnerar una contraseña a través de un
diccionario. Este genera caracteres de forma aleatoria y trata de adivinar la contraseña
de usuario. Algunos casos prácticos:
 GPU: descifra claves de 6 caracteres en cinco segundo
 En diciembre de 2012, en Oslo: se rompieron contraseñas de 8 caracteres en
menos de 6 horas.
 Caso real en Twinter

5

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

2. MALWARE
Código malicioso que afecta el computador.
Ejemplo: Dorkbot
 Gusano informático que recluta zombis
 Más de 15 países de la región afectados
 Más de 80000 reportes únicos de los equipos zombis

3. PHISHING
Afectan a lo que es juegos en línea

6

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

4. ATAQUES A SERVIDORES

Métodos de Autenticación.
 Algo que se.
 Algo que tengo.
 Algo que soy.
Construyendo una contraseña fuerte
 Usa un mínimo de 8 caracteres.
 No repetir las letras y si lo haces procura que alguna esté en mayúscula.
 Utilizar todo tipo de caracteres especiales y signos de puntuación.
 No usar información personal en la elaboración de estas (nombre de tu mascota o
fecha de cumpleaños).

7

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN
Metodología.- Ciencia del método. Conjunto de métodos que se siguen en una
investigación científica o en una exposición doctrinal.
Método.- Modo de decir o hacer con orden.

MÉTODOS DE DESARROLLO DE SISTEMAS DE INFORMACIÓN
1. Son métodos que indican como hacer más eficiente el desarrollo de sistemas de
información. Para ellos suelen estructurar en fases la vida de dichos sistemas con
el fin de facilitar su planificación, desarrollo y mantenimiento.
Proceso
1. Especificación de requerimientos
2. Análisis.
3. Diseño.
4. Programación.
5. Pruebas
6. Implementación.
Objetivos


Asegurar la uniformidad y calidad tanto del desarrollo como del sistema.



Satisfacer las necesidades de los usuarios del sistema.



Conseguir un mayor nivel de rendimiento y eficiencia del personal
asignado al desarrollo.

8

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION



Ajuste a los plazos y costos previstos en la planificación.



Generar de forma adecuada la documentación asociada a los sistemas.



Facilitar el mantenimiento posterior de los sistemas.

ALGUNAS METODOLOGÍAS
1. CASCADA PURA.
Beneficios.
 Secuencia ordenada de métodos.
 Está dirigido por documentos.
 Detección temprana de errores.
 Reduce costos de planificación.
 Permite a la organización a generar capital humano.
Desventajas.
 Avance lento del proyecto.
 Resultados palpables solo al final del proyecto.
 Exceso de documentación útil.
 Volátil en tiempos de entrega.
 Costos altos en inversión tecnología.
2. PRUEBA Y ERROR.
 Poco útil, bastante común.
 No requiere definición formal.
 Es intuitiva.
 De rápido acceso a puesta en producción.
 Es eficiente para pequeños proyectos.
 No genera documentación.
 Excede en confianza.
3. MÉTODO PROTOTIPO
 Requiere de un usuario experto.
 Genera un sistema que funciona.
 El requerimiento de información no está bien definido.
 Genera un sistema piloto de pruebas.
 Garantiza funcionalidad pero no desempeño.
4. MODELO EN ESPIRAL

9

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

 Es un modelo de proceso de software evolutivo, enlaza prototipos y
cascada.
 Genera

un

crecimiento

incremental

de

grado

de

definición

e

implementación.
 Precisa puntos de retorno.
 Provoca toma de decisiones más certeras.
 Útil para grandes desarrollos.
5. Scrum
 Metodología ágil y flexible.
 Muy alto involucramiento del usuario.
 Reuniones programadas diarias.
 Construye primero la funcionalidad de mayor valor para el cliente.
 Entregas parciales funcionales.
 Genera capital humano interno a la organización.

ANÁLISIS FORENSE

Cómputo Forense
El cómputo forense, también llamado informática forense, computación forense, análisis
forense digital o examinación forense digital es la aplicación de técnicas científicas y
analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar,
analizar y presentar datos que sean válidos dentro de un proceso legal.

10

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales,
autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes
informáticos
El análisis forense informático es una prueba clave en numerosas ocasiones, como por
ejemplo:


Revelación de secretos, espionaje industrial y confidencialidad



Delitos económicos, societarios o contra el mercado o los consumidores



Delitos contra la propiedad intelectual e industrial



Vulneración de la intimidad



Sabotaje



Uso indebido de equipos



Amenazas, calumnias e injurias



Cumplimiento de obligaciones y contratos

PASOS PRINCIPALES

 La identificación
Es muy importante conocer los antecedentes.
 Preservación.
Este paso incluye la revisión y generación de las imágenes forenses de la evidencia
 Análisis.
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por
medio del proceso forense para poder encontrar pruebas de ciertas conductas.
 Presentación.
Es el recopilar toda la información que se obtuvo a partir del análisis para realizar
el reporte y la presentación a los abogados.

11

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

HTML 5 CSS
Es un estándar que, en sus diferentes versiones, define una estructura básica y un código
(denominado código HTML) para la definición de contenido de una página web, como
texto, imágenes, etc. Incorpora nuevas aplicaciones y Javascript.
OBJETIVO:
 Actualizar la Web y potenciar el desarrollo de aplicaciones Web, OnLine y OffLine.
NOVEDADES TÉCNICAS
 OFFLINE Y ALMACENAMIENTO.- Aplicaciones más rápidas que funcionen
también sin conexión a internet
 CONECTIVIDAD.- Mayor efectividad de transmisión de datos Cliente/Servidor que
permite mejorar la comunicación.
 ACCESO A DISPOSITIVOS.- Geo-Localización, Acceso a Webcam, micrófono,
Cámara
 RENDIMIENTO E INTEGRACIÓN.- Aplicaciones y Web más veloces.
 SEMÁNTICA.- Estructuración semántica, etiquetas Semánticas, RDFA, microdatos,
microformatos y atributos ARIA
SEMÁNTICA
1. ESTRUCTURA SEMÁNTICA

12

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

<HEADER>

Representa la cabecera de un documento o una sección de un documento.

<HGROUP>

Representa el título de una sección

<NAV>

Representa la navegación principal de un documento web

<ARTICLE>

Sección de una página que consiste en un bloque de información que se
autoexplique

<SECTION>

Es una agrupación temática de los contenidos, por lo general con un
herades y posiblemente con un footer

<ASIDE>

Se utiliza para mostrar información complementaria de un artículo

<FOOTER>

Representa el pie de un documento o una sección de un documento

<FIGURE>

Representa un elemento de contenido dinámico opcionalmente con un
Caption

<DIV>

Se utiliza para presentación sin necesidad semántica

El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>).
HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y
puede incluir o hacer referencia a un tipo de programa llamado script, el cual puede
afectar el comportamiento de navegadores web y otros procesadores de HTML.
2. ETIQUETAS SEMÁNTICAS
 <time>

muestra el tiempo

 <mark>

marca un texto

 <meter>

muestra una barra de calificación

 <progress>

muestra una barra de progreso

3. MICRODATOS
Ademas de los microdatos y los RDFA, Google propone este soporte para introducir
semántica en los documentos.
4. ARIA ATRIBUTES
Roles, su misión es definir el papel que juegan los elementos dentro del documento web.
Estados y propiedades que determinan las características y los valores de cada elemento.
5. MULTIMEDIA

13

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

<AUDIO>, <VIDEO>: incorporar audio y video de forma sencilla y sin necesidad de plugins.
Serán necesarias múltiples fuentes para asegurar la visualización en todos los
navegadores.
6. 3D, GRÁFICOS Y EFECTOS
 Svg.- etiqueta que insertas parámetros vectoriales
 CAnvas

.- Pinta una función javascript

 características CSS3.- Nuevas propiedades para fondos, bordes, texto, nuevos
selectores, animaciones, transiciones, modelos de caja.

14

Sistemas de Información Geográfica - GIS
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA SISTEMAS Y COMPUTACION

CONCLUSIONES
 La seguridad web para los desarrolladores son acciones que están en constante
crecimiento por lo que debe ser considerada en todas las etapas de desarrollo de
sistemas web.
 HTML 5 CSS es la definición de un contenido de una página web, como texto,
imágenes, este incorpora nuevas aplicaciones y Javascript para el desarrollo de
aplicaciones Web, OnLine y OffLine.
 No confiar en datos que se obtienen de usuarios o de cualquier otra fuente de
datos para evitar vulnerabilidades y para que nuestra autenticación no sea
atacada.
 Las metodologías de desarrollo de sistemas deben definir objetos, fases, tareas,
productos y responsables necesarios para la correcta realización del proceso y su
seguimiento.

BIBLIOGRAFIA
 Analisis forense. La CSI de la informática
 http://www.youtube.com/watch?v=rgD46Hz4hBY
 Metodología de desarrollo de Sistemas de información
 http://www.youtube.com/watch?v=i4v3ZPuf2b8
 Diseño con HTML 5
 http://www.youtube.com/watch?v=7megqzhhU6s
 Seguridad para desarrolladores Web
 http://www.youtube.com/watch?v=7megqzhhU6s
 ¿El fin de las contraseñas?
 http://www.youtube.com/watch?v=lKnRJVdzcbI

15

Sistemas de Información Geográfica - GIS

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Dsei_acd_alzr
Dsei_acd_alzrDsei_acd_alzr
Dsei_acd_alzr
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Ethical hacking y contramedidas
Ethical hacking y contramedidasEthical hacking y contramedidas
Ethical hacking y contramedidas
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Tipos de Pentest
Tipos de PentestTipos de Pentest
Tipos de Pentest
 
Seguridad Informática
Seguridad InformáticaSeguridad Informática
Seguridad Informática
 
Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"Webinar Gratuito "Ingeniería Social"
Webinar Gratuito "Ingeniería Social"
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Seguridad en la web no confíes en el usuario
Seguridad en la web   no confíes en el usuarioSeguridad en la web   no confíes en el usuario
Seguridad en la web no confíes en el usuario
 

Destacado

Informe 1 gis
Informe 1    gisInforme 1    gis
Informe 1 gisJannethGS
 
Informe 2 GIS
Informe 2   GISInforme 2   GIS
Informe 2 GISJannethGS
 
Unidad 1 gis
Unidad 1   gisUnidad 1   gis
Unidad 1 gisJannethGS
 
Historia de los SIG
Historia de los SIGHistoria de los SIG
Historia de los SIGindia_rios
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Destacado (7)

Taller 1
Taller 1Taller 1
Taller 1
 
Informe 1 gis
Informe 1    gisInforme 1    gis
Informe 1 gis
 
Informe 2 GIS
Informe 2   GISInforme 2   GIS
Informe 2 GIS
 
Unidad 1 gis
Unidad 1   gisUnidad 1   gis
Unidad 1 gis
 
Historia de los SIG
Historia de los SIGHistoria de los SIG
Historia de los SIG
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Similar a Informe Campus Party 2013 sobre seguridad web, análisis forense y metodologías de desarrollo

Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Facultad de Informática UCM
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAndrea Machuca Lopez
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNFinancieros2008
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forensebelenelizamiren
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus partyDaniel Minchala
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencialguestfb90a7
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad iAngello Aman
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Luis Fernando Aguas Bucheli
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSyenithss
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 

Similar a Informe Campus Party 2013 sobre seguridad web, análisis forense y metodologías de desarrollo (20)

Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
Desarrollando sistemas de detección de intrusiones: del laboratorio a su impl...
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
N3a06
N3a06N3a06
N3a06
 
Análisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdfAnálisis de la infraestructura tecnológica actual de la organización.pdf
Análisis de la infraestructura tecnológica actual de la organización.pdf
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Trabajo de computo forense
Trabajo de computo forenseTrabajo de computo forense
Trabajo de computo forense
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Sig
SigSig
Sig
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Resumen de la unidad i
Resumen de la unidad iResumen de la unidad i
Resumen de la unidad i
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 

Informe Campus Party 2013 sobre seguridad web, análisis forense y metodologías de desarrollo

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERA ESCUELA SISTEMAS Y COMPUTACIÓN SISTEMAS DE INFORMACIÓN GEOGRÁFICA-GIS Informe Campus Party 2013 NOMBRE: Janneth Guamán Siguenza DOCENTE: Ing. Gonzalo Allauca Quinto Sistemas y Computación
  • 2. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION TEMA INFORME CAMPUS PARTY 2013-VIDEO-CONFERENCIAS OBJETIVOS OBJETIVO GENERAL  Sintetizar y resumir cada video-conferencia para recalcar la información más relevante que nos facilitara el estudio y conocimientos en temas de nuestra actualidad tecnológica. OBJETIVOS ESPECIFICOS  Conocer acerca de la seguridad web para desarrolladores para evitar vulnerabilidades informáticas.  Aprender cómo se identifica, analiza y visualiza datos informáticos que sean válidos dentro de un proceso legal.  Conocer las principales metodologías que podemos utilizar para hacer más eficiente el desarrollo de sistemas de información.  Conocer los diferentes tipos de ataques a nuestras contraseñas para evitar infiltraciones en la autenticación de cuentas de uso común.  Establecer la semántica principal de HTML 5CSS para actualizar nuestra Web y potenciar el desarrollo de aplicaciones Web, OnLine y OffLine. 2 Sistemas de Información Geográfica - GIS
  • 3. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION DESARROLLO SEGURIDAD WEB PARA DESARROLLADORES  La seguridad web no es una característica, son acciones.  El problema en la seguridad web está en constante crecimiento.  La seguridad debe ser considerada todo el tiempo de desarrollo es decir debe estar durante todas las etapas. 1. SQL INJECTION Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Pasos 1. Valores tipo 2. Numero de columna 3. Columna vulnerable 4. Version Myslq 5. Nombre base 6. Nombres de tablas 7. Final nombre de usuario Soluciones  3 Validar datos antes de usarlos en el SQL dinámico Sistemas de Información Geográfica - GIS
  • 4. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION  Usar PDO(PHP Data Objects)  Usar declaraciones parametrizadas MySQLi’s  Usar mínimo mysql_real_escape_string.  El uso de addslashes() no es suficiente. 2. CROSS-SITE SCRIPTING (XSS) XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al navegador. Soluciones  No confiar en datos que se obtienen de usuarios o de cualquier otra fuente de datos  Saneando los datos.  Escapando los datos htmlspecialchars();  Validaciones de datos de entradas, deben realizarse siempre del lado del servidor, no sólo en el lado del cliente 3. CROSS-SITE REQUEST FORGERY (CSRF) Tipo de exploit malicioso de un sitio web en el que comandos no autorizados son transmitidos por un usuario en el cual el sitio web confía. Esta vulnerabilidad es conocida también por otros nombres como XSRF, enlace hostil, ataque de un click, cabalgamiento de sesión, y ataque automático. 4 Sistemas de Información Geográfica - GIS
  • 5. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION SOLUCION: CAptcha.- Los captchas son utilizados para evitar que robots, también llamados spambots, puedan utilizar ciertos servicios. ATAQUES QUE VULNERAN LA CONTRASEÑA. Si tu contraseña es muy obvia, puede resultar fácil para el vecino que quiere colgarse a tu WiFi adivinar que la contraseña es el número de departamento, o tu apellido, o algo así. Ataque que vulneran las contraseñas: 1. FUERZA BRUTA Herramientas de software que se utiliza para vulnerar una contraseña a través de un diccionario. Este genera caracteres de forma aleatoria y trata de adivinar la contraseña de usuario. Algunos casos prácticos:  GPU: descifra claves de 6 caracteres en cinco segundo  En diciembre de 2012, en Oslo: se rompieron contraseñas de 8 caracteres en menos de 6 horas.  Caso real en Twinter 5 Sistemas de Información Geográfica - GIS
  • 6. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION 2. MALWARE Código malicioso que afecta el computador. Ejemplo: Dorkbot  Gusano informático que recluta zombis  Más de 15 países de la región afectados  Más de 80000 reportes únicos de los equipos zombis 3. PHISHING Afectan a lo que es juegos en línea 6 Sistemas de Información Geográfica - GIS
  • 7. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION 4. ATAQUES A SERVIDORES Métodos de Autenticación.  Algo que se.  Algo que tengo.  Algo que soy. Construyendo una contraseña fuerte  Usa un mínimo de 8 caracteres.  No repetir las letras y si lo haces procura que alguna esté en mayúscula.  Utilizar todo tipo de caracteres especiales y signos de puntuación.  No usar información personal en la elaboración de estas (nombre de tu mascota o fecha de cumpleaños). 7 Sistemas de Información Geográfica - GIS
  • 8. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN Metodología.- Ciencia del método. Conjunto de métodos que se siguen en una investigación científica o en una exposición doctrinal. Método.- Modo de decir o hacer con orden. MÉTODOS DE DESARROLLO DE SISTEMAS DE INFORMACIÓN 1. Son métodos que indican como hacer más eficiente el desarrollo de sistemas de información. Para ellos suelen estructurar en fases la vida de dichos sistemas con el fin de facilitar su planificación, desarrollo y mantenimiento. Proceso 1. Especificación de requerimientos 2. Análisis. 3. Diseño. 4. Programación. 5. Pruebas 6. Implementación. Objetivos  Asegurar la uniformidad y calidad tanto del desarrollo como del sistema.  Satisfacer las necesidades de los usuarios del sistema.  Conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al desarrollo. 8 Sistemas de Información Geográfica - GIS
  • 9. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION  Ajuste a los plazos y costos previstos en la planificación.  Generar de forma adecuada la documentación asociada a los sistemas.  Facilitar el mantenimiento posterior de los sistemas. ALGUNAS METODOLOGÍAS 1. CASCADA PURA. Beneficios.  Secuencia ordenada de métodos.  Está dirigido por documentos.  Detección temprana de errores.  Reduce costos de planificación.  Permite a la organización a generar capital humano. Desventajas.  Avance lento del proyecto.  Resultados palpables solo al final del proyecto.  Exceso de documentación útil.  Volátil en tiempos de entrega.  Costos altos en inversión tecnología. 2. PRUEBA Y ERROR.  Poco útil, bastante común.  No requiere definición formal.  Es intuitiva.  De rápido acceso a puesta en producción.  Es eficiente para pequeños proyectos.  No genera documentación.  Excede en confianza. 3. MÉTODO PROTOTIPO  Requiere de un usuario experto.  Genera un sistema que funciona.  El requerimiento de información no está bien definido.  Genera un sistema piloto de pruebas.  Garantiza funcionalidad pero no desempeño. 4. MODELO EN ESPIRAL 9 Sistemas de Información Geográfica - GIS
  • 10. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION  Es un modelo de proceso de software evolutivo, enlaza prototipos y cascada.  Genera un crecimiento incremental de grado de definición e implementación.  Precisa puntos de retorno.  Provoca toma de decisiones más certeras.  Útil para grandes desarrollos. 5. Scrum  Metodología ágil y flexible.  Muy alto involucramiento del usuario.  Reuniones programadas diarias.  Construye primero la funcionalidad de mayor valor para el cliente.  Entregas parciales funcionales.  Genera capital humano interno a la organización. ANÁLISIS FORENSE Cómputo Forense El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. 10 Sistemas de Información Geográfica - GIS
  • 11. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos El análisis forense informático es una prueba clave en numerosas ocasiones, como por ejemplo:  Revelación de secretos, espionaje industrial y confidencialidad  Delitos económicos, societarios o contra el mercado o los consumidores  Delitos contra la propiedad intelectual e industrial  Vulneración de la intimidad  Sabotaje  Uso indebido de equipos  Amenazas, calumnias e injurias  Cumplimiento de obligaciones y contratos PASOS PRINCIPALES  La identificación Es muy importante conocer los antecedentes.  Preservación. Este paso incluye la revisión y generación de las imágenes forenses de la evidencia  Análisis. Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.  Presentación. Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados. 11 Sistemas de Información Geográfica - GIS
  • 12. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION HTML 5 CSS Es un estándar que, en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, etc. Incorpora nuevas aplicaciones y Javascript. OBJETIVO:  Actualizar la Web y potenciar el desarrollo de aplicaciones Web, OnLine y OffLine. NOVEDADES TÉCNICAS  OFFLINE Y ALMACENAMIENTO.- Aplicaciones más rápidas que funcionen también sin conexión a internet  CONECTIVIDAD.- Mayor efectividad de transmisión de datos Cliente/Servidor que permite mejorar la comunicación.  ACCESO A DISPOSITIVOS.- Geo-Localización, Acceso a Webcam, micrófono, Cámara  RENDIMIENTO E INTEGRACIÓN.- Aplicaciones y Web más veloces.  SEMÁNTICA.- Estructuración semántica, etiquetas Semánticas, RDFA, microdatos, microformatos y atributos ARIA SEMÁNTICA 1. ESTRUCTURA SEMÁNTICA 12 Sistemas de Información Geográfica - GIS
  • 13. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION <HEADER> Representa la cabecera de un documento o una sección de un documento. <HGROUP> Representa el título de una sección <NAV> Representa la navegación principal de un documento web <ARTICLE> Sección de una página que consiste en un bloque de información que se autoexplique <SECTION> Es una agrupación temática de los contenidos, por lo general con un herades y posiblemente con un footer <ASIDE> Se utiliza para mostrar información complementaria de un artículo <FOOTER> Representa el pie de un documento o una sección de un documento <FIGURE> Representa un elemento de contenido dinámico opcionalmente con un Caption <DIV> Se utiliza para presentación sin necesidad semántica El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir o hacer referencia a un tipo de programa llamado script, el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. 2. ETIQUETAS SEMÁNTICAS  <time> muestra el tiempo  <mark> marca un texto  <meter> muestra una barra de calificación  <progress> muestra una barra de progreso 3. MICRODATOS Ademas de los microdatos y los RDFA, Google propone este soporte para introducir semántica en los documentos. 4. ARIA ATRIBUTES Roles, su misión es definir el papel que juegan los elementos dentro del documento web. Estados y propiedades que determinan las características y los valores de cada elemento. 5. MULTIMEDIA 13 Sistemas de Información Geográfica - GIS
  • 14. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION <AUDIO>, <VIDEO>: incorporar audio y video de forma sencilla y sin necesidad de plugins. Serán necesarias múltiples fuentes para asegurar la visualización en todos los navegadores. 6. 3D, GRÁFICOS Y EFECTOS  Svg.- etiqueta que insertas parámetros vectoriales  CAnvas .- Pinta una función javascript  características CSS3.- Nuevas propiedades para fondos, bordes, texto, nuevos selectores, animaciones, transiciones, modelos de caja. 14 Sistemas de Información Geográfica - GIS
  • 15. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA SISTEMAS Y COMPUTACION CONCLUSIONES  La seguridad web para los desarrolladores son acciones que están en constante crecimiento por lo que debe ser considerada en todas las etapas de desarrollo de sistemas web.  HTML 5 CSS es la definición de un contenido de una página web, como texto, imágenes, este incorpora nuevas aplicaciones y Javascript para el desarrollo de aplicaciones Web, OnLine y OffLine.  No confiar en datos que se obtienen de usuarios o de cualquier otra fuente de datos para evitar vulnerabilidades y para que nuestra autenticación no sea atacada.  Las metodologías de desarrollo de sistemas deben definir objetos, fases, tareas, productos y responsables necesarios para la correcta realización del proceso y su seguimiento. BIBLIOGRAFIA  Analisis forense. La CSI de la informática  http://www.youtube.com/watch?v=rgD46Hz4hBY  Metodología de desarrollo de Sistemas de información  http://www.youtube.com/watch?v=i4v3ZPuf2b8  Diseño con HTML 5  http://www.youtube.com/watch?v=7megqzhhU6s  Seguridad para desarrolladores Web  http://www.youtube.com/watch?v=7megqzhhU6s  ¿El fin de las contraseñas?  http://www.youtube.com/watch?v=lKnRJVdzcbI 15 Sistemas de Información Geográfica - GIS