SlideShare una empresa de Scribd logo
1 de 8
JOHAN NICOLAYLEON FLOREZ
UNIDADESTECNOLOGICAS
09/11/2018
ALGUNAS TECNICAS DE INGENIERIA SOCIAL
Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto
en los ataques locales como en los remotos. Un claro ejemplo puede darse
cuando el atacante se hace pasar por un empleado de soporte técnico de la
empresa en la cual trabaja la víctima (impersonate). De esta manera trata de
generar empatía para ganar credibilidad, pero acto seguido presenta algún tipo de
excusa o pretexto (pretexting), como alertar a la víctima de un comportamiento
inadecuado en su equipo, el cual requiere de su intervención. Así podrá dar
instrucciones específicas que terminarán en la instalación de algún tipo de
malware, concretando así su objetivo (tomar el control del equipo, obtener datos
sensibles, etc).
* Tailgaiting: este tipo de ataque se aprovecha de la solidaridad y buena voluntad.
Generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando
a su empresa, la cual posee algún tipo de restricción en su acceso físico. Por
ejemplo: tarjetas RFID, molinetes, etc. El atacante irá corriendo con una gran
“sonrisa” detrás de la víctima (justo antes de que esta termine de ingresar)
haciendo un gesto de haber olvidado su tarjeta de acceso. En caso de existir un
molinete, ingresará junto a la víctima, disculpándose por su “torpeza”.
* Falla en controles físicos de seguridad: este es quizás unos de los ataques
más usados, ya que existen muchas empresas con fallas en sus controles físicos.
Para graficarlo mejor supongamos que en la recepción se encuentra un guardia de
seguridad o recepcionista. Esta persona solicita nombre, apellido, número de
documento y el área a la cual se quiere dirigir “la visita”, pero este guardia o
recepcionista no solicita el documento físico ni tampoco llama al empleado que
está siendo “visitado”. Este tipo de ataque es muy efectivo para realizar Baiting
(explicado más abajo), ya que si el control falla desde el inicio es muy probable
que se pueda llegar hasta las oficinas de interés para el atacante.
Shoulder Surfing, aunque parezca mentira la técnica de “espiar por encima del
hombro” es muy utilizada y da grandes resultados.
Shoulder Surfing, aunque parezca mentira la técnica de “espiar por encima del
hombro” es muy utilizada y da grandes resultados.
JOHAN NICOLAYLEON FLOREZ
UNIDADESTECNOLOGICAS
09/11/2018
* Dumpster Diving: aunque no lo crean, una de las técnicas muy utilizadas es
revisar la basura, ya que muchas –pero muchas– veces se arrojan papeles con
información sensible sin haberlos destruidos previamente. Hablamos de usuarios y
contraseñas que fueron anotadas en algún Postit, números de cuentas, mails
impresos, etc. También se suelen encontrar distintos medios de almacenamiento
sin su debida destrucción, como CDs, discos duros, etc.
* Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales
(y por los curiosos también). No es ni más ni menos que espiar por encima del
hombro de las personas. En algunos casos se hace para poder observar lo que
está tecleando la víctima y así poder dilucidar su password, PIN o patrones de
desbloqueos en teléfonos.
TIPOS DE ALMACENAMIENTO EN LA NUBE:
Público: Se trata de un servicio en la nube que requiere poco control
administrativo y que se puede acceder en línea por cualquier persona que este
autorizada. El almacenamiento en la nube pública utiliza un mismo conjunto de
hardware para hacer el almacenamiento de la información de varias personas, con
medidas de seguridad y espacios virtuales para que cada usuario pueda ver
únicamente la información que le corresponde. Este servicio es alojado
externamente, y se puede acceder mediante Internet, y es el que usualmente una
persona individual puede acceder, por su bajo costo y el bajo requerimiento de
mantenimiento.
Ejemplos:
 Dropbox.
 Google drive.
 Box
 Sugar Sync.
Privado: Almacenamiento en la nube privada funciona exactamente como el
nombre sugiere. Un sistema de este tipo está diseñado específicamente para
cubrir las necesidades de una persona o empresa. Este tipo de almacenamiento
en la nube puede ser presentado en dos formatos: on-premise (en la misma
JOHAN NICOLAYLEON FLOREZ
UNIDADESTECNOLOGICAS
09/11/2018
oficina o casa) y alojado externamente. Este modelo es más usado por empresas,
no tanto así las personas individuales. En este modelo la empresa tiene el control
administrativo, y por lo tanto le es posible diseñar y operar el sistema de acuerdo a
sus necesidades específicas.
Ejemplos:
 CA Technologies,
 Cisco
 Dell
 Egenera
 EMC
VENTAJAS DEL LECTOR RSS:
 Las páginas web y blogs distribuyen a través de los canales RSS las
últimas actualizaciones de aquellas páginas web que son de su interés. A
través de RSS podrás enterarte de las últimas noticias;
 La decisión está del lado del usuario ya que él es quien elige a qué páginas
web suscribirse y cuando darse de baja de estas páginas web;
 El RSS supone un importante ahorro en el tiempo de navegación y
búsqueda de información. En el lector RSS, el usuario tendrá un resumen
de los artículos para poder decidir qué información quiere leer;
 El RSS está libre de SPAM, porque no tienes que dar tu correo electrónico.
Esto no ocurre con suscripciones por correo electrónico, en las que además
de recibir noticias, podrías recibir también SPAM u otra información no
deseada. Cuando estás suscrito a las fuentes RSS de una página web, no
recibirás otra información que la que se publique en las páginas web que
son de tu interés.
DESVENTAJAS DEL LECTOR RSS:
 Algunos de los programas o lectores RSS no están en español (aunque
los más importantes sí tienen versión en español).
 No todos los lectores RSS muestran las fotos (aunque muchos sí lo
hacen).
 Recibir los canales RSS crean mayor tráfico y demanda en el servidor,
por lo que puede hacer que la conexión a Internet se vuelva algo más
JOHAN NICOLAYLEON FLOREZ
UNIDADESTECNOLOGICAS
09/11/2018
lenta (aunque en realidad, el consumo de banda de los Canales RSSes
mínimo),
 Dado que se trata de una nueva tecnología, es posible que algunas
páginas web de interés no publiquen todavía sus noticias a través de un
canal o fuente RSS.
 El vocabulario que se utiliza y la jerga, son algo confusas. Se trata de
términos en inglés que a menudo no se traducen al español. Además, y
dado que se trata de una tecnología nueva para la mayoría de los
usuarios, los términos en español son algo confusos. En esta página,
damos un ejemplo ilustrativo para explicar el significado de las palabras
que más se usan en español.
SERVICIOS DE STREAMING:
El primer enlace conduce a una emisora online. Ellos presentan contenido en vivo
y en directo y realizan programas y entrevistas para transmitir en tiempo real a
través de Internet. No tienen frecuencia en AM o FM. Es solo por Internet.
El segundo link es más que reconocido. Se trata de la señal en vivo que presta el
canal institucional de la empresa ETB en Colombia para que usuarios y
empleados de todo el mundo vean su señal sin límites geográficos.
En otras palabras, el Streaming es el comúnmente llamado Radio online, TV
online o WebTV.
No entraremos en tecnicismos ni fórmulas matemáticas. El streaming simplemente
es la tecnología que nos permite ver un archivo de audio o video directamente
desde internet en una página sin descargarlo previamente a nuestro computador.
Lo visualizamos a medida que va descargando al PC.
Una transmisión de streaming nunca queda almacenada en el equipo del usuario,
razón por la cual la hace un poco más segura para evitar plagio o que capturen el
archivo de audio/video.
Además, permite ver u oír transmisiones en vivo y en directo a través de
reproductores específicos o en una página web a través de flash player.
Cliente
Existe software libre y gratuito que permite realizar la conexión con un servidor de
streaming para comenzar la emision de audio. Winamp es el mas popular de todos
y de la mano con Zara Radio lograra tener su emisora online en pocos minutos.
JOHAN NICOLAYLEON FLOREZ
UNIDADESTECNOLOGICAS
09/11/2018
En cuanto al vídeo existe también software de distribución libre como el Flash
Media Encoder para realizar la transmisión.
En ambos casos estos software lo que hacen es realizar la codificación de los
datos de tal forma de que sean lo suficientemente “livianos” para tranmistirse
rapidamente sin perder calidad. Codecs como AAC plus y mp3 para el Audio y
H264 o VP6 en video son los más comunes. (En próximos artículos detallaremos
cada uno).
Servidor:
Finalmente, tal vez el eslabón más importante de toda la cadena, el servidor de
Streaming.
Es este quien se encarga de recibir la señal desde el emisor, codificarla o
decodificarla según sea el caso, y redistribuir dichos datos a tantos usuarios como
se soliciten desde la página web del usuario.
Técnicamente cualquier PC podría ser servidor de streaming, sin embargo dado
que son estos equipos quienes procesan todos los datos de audio y video
requieren gran capacidad de procesamiento. Generalmente son servidores XEON
QuadCore con hasta 8 núcleos. Por otra parte también son los encargados de la
distribución hacia todo Internet. por tanto deben tener un gran ancho de banda y
transferencia para poder recibir cientos o miles de solicitudes simultaneas. Son
equipos ubicados en datacenter con conexiones redundantes de 100Mbps o hasta
de 1Gbps o más Gbps. Comparados con los 2, 4 u 8Mbps que podamos tener en
casa, la diferencia es bastante grande.
Si pusiéramos un servicio de estos en nuestro hogar, no lograríamos transmitir
nuestra señal a más de 5 personas al mismo tiempo.
En cuanto a servidores se refiere, hay cientos de empresas proveedores de
servicio de streaming, al igual que con el hosting existen otras tantas que ofrecen
este servicio gratuitamente bajo algunas condiciones de uso (Publicidad y uso de
marca). Es decisión de cada usuario cual es el servicio que más le conviene (De
pago o gratis) según el uso o requerimiento que tenga para su empresa o
compañía. CeHis ltda, está dispuesto y a la orden, para implementar este servicio
en su empresa.
JOHAN NICOLAYLEON FLOREZ
UNIDADESTECNOLOGICAS
09/11/2018
¿PARA QUE SIRVE?
Piense por ejemplo en el lanzamiento del último producto de su compañía. Esa
asamblea que es importante que los miembros de su empresa vean, un seminario,
una conferencia o la feria y/o exposición a la que no todos sus clientes podrán
asistir, esa fiesta que quiere que todo el mundo vea, o tal vez hacer que su
emisora finalmente tenga más audiencia de la que el AM o FM puede ofrecerle.
Aquí es donde el streaming es perfecto para usted.
¿QUE SON LOS SERVICIOS DE FTP?
El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP)
es un protocolo de red para la transferencia de archivos entre sistemas
conectados a una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red
TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad
en la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al
servidor y/o apropiarse de los archivos transferidos.
FTPS GRATUITOS:
 WinSCP
 FireFTP
 FileZilla
MODULO DE TRANSMISIONDE DATOS:
El modelo OSI (Open System Interconection) es utilizado por prácticamente la
totalidad de las redes del mundo. Este modelo fue creado por el ISO
(Organización Internacional de Normalización), y consiste en siete niveles o capas
donde cada una de ellas define las funciones que deben proporcionar los
JOHAN NICOLAYLEON FLOREZ
UNIDADESTECNOLOGICAS
09/11/2018
protocolos con el propósito de intercambiar información entre varios sistemas.
Esta clasificación permite que cada protocolo se desarrolle con una finalidad
determinada, lo cual simplifica el proceso de desarrollo e implementación. Cada
nivel depende de los que están por debajo de él, y a su vez proporciona alguna
funcionalidad a los niveles superiores.
Los siete niveles del modelo OSI son los siguientes:
Aplicación:
El nivel de aplicación es el destino final de los datos donde se proporcionan los
servicios al usuario.
Presentación:
Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación.
Sesión:
Encargado de ciertos aspectos de la comunicación como el control de los tiempos.
Transporte:
Transporta la información de una manera fiable para que llegue correctamente a
su destino.
Red:
Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más
efectiva.
Enlace:
Enlace de datos. Controla el flujo de los mismos, la sincronización y los errores
que puedan producirse.
Físico:
JOHAN NICOLAYLEON FLOREZ
UNIDADESTECNOLOGICAS
09/11/2018
Se encarga de los aspectos físicos de la conexión, tales como el medio de
transmisión o el hardware.

Más contenido relacionado

La actualidad más candente (17)

Ada3 dubalin 1 e
Ada3 dubalin 1 eAda3 dubalin 1 e
Ada3 dubalin 1 e
 
Jean lopez
Jean lopezJean lopez
Jean lopez
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
 
Taller total carlos
Taller total carlosTaller total carlos
Taller total carlos
 
La nube Informática
 La nube Informática  La nube Informática
La nube Informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
Curso de internet
Curso de internetCurso de internet
Curso de internet
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´cuestionario 5 ´´INTERNET´´
cuestionario 5 ´´INTERNET´´
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
La NUBE
La NUBELa NUBE
La NUBE
 
Guia n°2
Guia n°2Guia n°2
Guia n°2
 
internetstalin
internetstalininternetstalin
internetstalin
 
Programas remotos
Programas remotos Programas remotos
Programas remotos
 
Internet
Internet Internet
Internet
 
Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016Seguridad en VOIP addons 2016
Seguridad en VOIP addons 2016
 
Videoconferencía y mensajería instantánea
Videoconferencía y mensajería instantáneaVideoconferencía y mensajería instantánea
Videoconferencía y mensajería instantánea
 

Similar a Servicios de streaming guia 7 y 8

Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...Stiwar Carreño
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasRommel Gutierrez Roa
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Luisito26
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetasdeyvidmendozadurand
 
Realizacion de tareas basicas
Realizacion de tareas basicasRealizacion de tareas basicas
Realizacion de tareas basicasAlberto Lopez
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacionDaniela Rosas
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de InformaciónUTH
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5 Mduron90
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...Jaime Sánchez
 

Similar a Servicios de streaming guia 7 y 8 (20)

Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
Ingeniería Social y Almacenamiento en la nube , Servicios Streaming y Servici...
 
ISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes InalambricasISummit Seguridad en Redes Inalambricas
ISummit Seguridad en Redes Inalambricas
 
Seguridad E Internet
Seguridad E InternetSeguridad E Internet
Seguridad E Internet
 
Guía de Aprendizaje N.7 y N.8
Guía de Aprendizaje N.7 y N.8Guía de Aprendizaje N.7 y N.8
Guía de Aprendizaje N.7 y N.8
 
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.Auditoria de Sistemas_UCV_Luis Miguel Palma N.
Auditoria de Sistemas_UCV_Luis Miguel Palma N.
 
Presentación2
Presentación2Presentación2
Presentación2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Guia de aprendizaje.8docx
Guia de aprendizaje.8docxGuia de aprendizaje.8docx
Guia de aprendizaje.8docx
 
Informatica trabajo
Informatica trabajoInformatica trabajo
Informatica trabajo
 
Proteccion de archivos y carpetas
Proteccion de archivos y carpetasProteccion de archivos y carpetas
Proteccion de archivos y carpetas
 
Realizacion de tareas basicas
Realizacion de tareas basicasRealizacion de tareas basicas
Realizacion de tareas basicas
 
Proyecto 002 de 20111
Proyecto 002 de 20111Proyecto 002 de 20111
Proyecto 002 de 20111
 
Unidad I Computador e Internet
Unidad I Computador e InternetUnidad I Computador e Internet
Unidad I Computador e Internet
 
Guía de Aprendizaje N.7 y N.8
Guía de Aprendizaje N.7 y N.8Guía de Aprendizaje N.7 y N.8
Guía de Aprendizaje N.7 y N.8
 
Las tic´s
Las tic´sLas tic´s
Las tic´s
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Trabajo final computacion
Trabajo final computacionTrabajo final computacion
Trabajo final computacion
 
Conceptos de Sistema de Información
Conceptos de Sistema de InformaciónConceptos de Sistema de Información
Conceptos de Sistema de Información
 
Capitulo # 5
Capitulo # 5 Capitulo # 5
Capitulo # 5
 
La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...La problemática de la identificación de los participantes en las plataformas ...
La problemática de la identificación de los participantes en las plataformas ...
 

Último

Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacajeremiasnifla
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...SuannNeyraChongShing
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTFundación YOD YOD
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7luisanthonycarrascos
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfMIGUELANGELCONDORIMA4
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfDanielaVelasquez553560
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdfFernandaGarca788912
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxEduardoSnchezHernnde5
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaANDECE
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSaulSantiago25
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaXimenaFallaLecca1
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIAMayraOchoa35
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.pptVitobailon
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISIfimumsnhoficial
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.ariannytrading
 

Último (20)

Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
Reporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpacaReporte de Exportaciones de Fibra de alpaca
Reporte de Exportaciones de Fibra de alpaca
 
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
Polimeros.LAS REACCIONES DE POLIMERIZACION QUE ES COMO EN QUIMICA LLAMAMOS A ...
 
Una estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NISTUna estrategia de seguridad en la nube alineada al NIST
Una estrategia de seguridad en la nube alineada al NIST
 
sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7sistema de construcción Drywall semana 7
sistema de construcción Drywall semana 7
 
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdfPresentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
Presentación N° 1 INTRODUCCIÓN Y CONCEPTOS DE GESTIÓN AMBIENTAL.pdf
 
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdfVALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
VALORIZACION Y LIQUIDACION MIGUEL SALINAS.pdf
 
clases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdfclases de dinamica ejercicios preuniversitarios.pdf
clases de dinamica ejercicios preuniversitarios.pdf
 
Curso intensivo de soldadura electrónica en pdf
Curso intensivo de soldadura electrónica  en pdfCurso intensivo de soldadura electrónica  en pdf
Curso intensivo de soldadura electrónica en pdf
 
Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
Flujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptxFlujo multifásico en tuberias de ex.pptx
Flujo multifásico en tuberias de ex.pptx
 
Edificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes GranadaEdificio residencial Tarsia de AEDAS Homes Granada
Edificio residencial Tarsia de AEDAS Homes Granada
 
Seleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusiblesSeleccion de Fusibles en media tension fusibles
Seleccion de Fusibles en media tension fusibles
 
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO CersaSesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
Sesión 02 TIPOS DE VALORIZACIONES CURSO Cersa
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIACLASE 2 MUROS CARAVISTA EN CONCRETO  Y UNIDAD DE ALBAÑILERIA
CLASE 2 MUROS CARAVISTA EN CONCRETO Y UNIDAD DE ALBAÑILERIA
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Fe_C_Tratamientos termicos_uap _3_.ppt
Fe_C_Tratamientos termicos_uap   _3_.pptFe_C_Tratamientos termicos_uap   _3_.ppt
Fe_C_Tratamientos termicos_uap _3_.ppt
 
Normas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISINormas para los aceros basados en ASTM y AISI
Normas para los aceros basados en ASTM y AISI
 
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
SOLICITUD-PARA-LOS-EGRESADOS-UNEFA-2022.
 

Servicios de streaming guia 7 y 8

  • 1. JOHAN NICOLAYLEON FLOREZ UNIDADESTECNOLOGICAS 09/11/2018 ALGUNAS TECNICAS DE INGENIERIA SOCIAL Pretexting / Impersonate: estas técnicas van de la mano y pueden usarse tanto en los ataques locales como en los remotos. Un claro ejemplo puede darse cuando el atacante se hace pasar por un empleado de soporte técnico de la empresa en la cual trabaja la víctima (impersonate). De esta manera trata de generar empatía para ganar credibilidad, pero acto seguido presenta algún tipo de excusa o pretexto (pretexting), como alertar a la víctima de un comportamiento inadecuado en su equipo, el cual requiere de su intervención. Así podrá dar instrucciones específicas que terminarán en la instalación de algún tipo de malware, concretando así su objetivo (tomar el control del equipo, obtener datos sensibles, etc). * Tailgaiting: este tipo de ataque se aprovecha de la solidaridad y buena voluntad. Generalmente suele ejecutarse cuando un empleado (la víctima) está ingresando a su empresa, la cual posee algún tipo de restricción en su acceso físico. Por ejemplo: tarjetas RFID, molinetes, etc. El atacante irá corriendo con una gran “sonrisa” detrás de la víctima (justo antes de que esta termine de ingresar) haciendo un gesto de haber olvidado su tarjeta de acceso. En caso de existir un molinete, ingresará junto a la víctima, disculpándose por su “torpeza”. * Falla en controles físicos de seguridad: este es quizás unos de los ataques más usados, ya que existen muchas empresas con fallas en sus controles físicos. Para graficarlo mejor supongamos que en la recepción se encuentra un guardia de seguridad o recepcionista. Esta persona solicita nombre, apellido, número de documento y el área a la cual se quiere dirigir “la visita”, pero este guardia o recepcionista no solicita el documento físico ni tampoco llama al empleado que está siendo “visitado”. Este tipo de ataque es muy efectivo para realizar Baiting (explicado más abajo), ya que si el control falla desde el inicio es muy probable que se pueda llegar hasta las oficinas de interés para el atacante. Shoulder Surfing, aunque parezca mentira la técnica de “espiar por encima del hombro” es muy utilizada y da grandes resultados. Shoulder Surfing, aunque parezca mentira la técnica de “espiar por encima del hombro” es muy utilizada y da grandes resultados.
  • 2. JOHAN NICOLAYLEON FLOREZ UNIDADESTECNOLOGICAS 09/11/2018 * Dumpster Diving: aunque no lo crean, una de las técnicas muy utilizadas es revisar la basura, ya que muchas –pero muchas– veces se arrojan papeles con información sensible sin haberlos destruidos previamente. Hablamos de usuarios y contraseñas que fueron anotadas en algún Postit, números de cuentas, mails impresos, etc. También se suelen encontrar distintos medios de almacenamiento sin su debida destrucción, como CDs, discos duros, etc. * Shoulder Surfing: esta es una técnica muy utilizada por los Ingenieros Sociales (y por los curiosos también). No es ni más ni menos que espiar por encima del hombro de las personas. En algunos casos se hace para poder observar lo que está tecleando la víctima y así poder dilucidar su password, PIN o patrones de desbloqueos en teléfonos. TIPOS DE ALMACENAMIENTO EN LA NUBE: Público: Se trata de un servicio en la nube que requiere poco control administrativo y que se puede acceder en línea por cualquier persona que este autorizada. El almacenamiento en la nube pública utiliza un mismo conjunto de hardware para hacer el almacenamiento de la información de varias personas, con medidas de seguridad y espacios virtuales para que cada usuario pueda ver únicamente la información que le corresponde. Este servicio es alojado externamente, y se puede acceder mediante Internet, y es el que usualmente una persona individual puede acceder, por su bajo costo y el bajo requerimiento de mantenimiento. Ejemplos:  Dropbox.  Google drive.  Box  Sugar Sync. Privado: Almacenamiento en la nube privada funciona exactamente como el nombre sugiere. Un sistema de este tipo está diseñado específicamente para cubrir las necesidades de una persona o empresa. Este tipo de almacenamiento en la nube puede ser presentado en dos formatos: on-premise (en la misma
  • 3. JOHAN NICOLAYLEON FLOREZ UNIDADESTECNOLOGICAS 09/11/2018 oficina o casa) y alojado externamente. Este modelo es más usado por empresas, no tanto así las personas individuales. En este modelo la empresa tiene el control administrativo, y por lo tanto le es posible diseñar y operar el sistema de acuerdo a sus necesidades específicas. Ejemplos:  CA Technologies,  Cisco  Dell  Egenera  EMC VENTAJAS DEL LECTOR RSS:  Las páginas web y blogs distribuyen a través de los canales RSS las últimas actualizaciones de aquellas páginas web que son de su interés. A través de RSS podrás enterarte de las últimas noticias;  La decisión está del lado del usuario ya que él es quien elige a qué páginas web suscribirse y cuando darse de baja de estas páginas web;  El RSS supone un importante ahorro en el tiempo de navegación y búsqueda de información. En el lector RSS, el usuario tendrá un resumen de los artículos para poder decidir qué información quiere leer;  El RSS está libre de SPAM, porque no tienes que dar tu correo electrónico. Esto no ocurre con suscripciones por correo electrónico, en las que además de recibir noticias, podrías recibir también SPAM u otra información no deseada. Cuando estás suscrito a las fuentes RSS de una página web, no recibirás otra información que la que se publique en las páginas web que son de tu interés. DESVENTAJAS DEL LECTOR RSS:  Algunos de los programas o lectores RSS no están en español (aunque los más importantes sí tienen versión en español).  No todos los lectores RSS muestran las fotos (aunque muchos sí lo hacen).  Recibir los canales RSS crean mayor tráfico y demanda en el servidor, por lo que puede hacer que la conexión a Internet se vuelva algo más
  • 4. JOHAN NICOLAYLEON FLOREZ UNIDADESTECNOLOGICAS 09/11/2018 lenta (aunque en realidad, el consumo de banda de los Canales RSSes mínimo),  Dado que se trata de una nueva tecnología, es posible que algunas páginas web de interés no publiquen todavía sus noticias a través de un canal o fuente RSS.  El vocabulario que se utiliza y la jerga, son algo confusas. Se trata de términos en inglés que a menudo no se traducen al español. Además, y dado que se trata de una tecnología nueva para la mayoría de los usuarios, los términos en español son algo confusos. En esta página, damos un ejemplo ilustrativo para explicar el significado de las palabras que más se usan en español. SERVICIOS DE STREAMING: El primer enlace conduce a una emisora online. Ellos presentan contenido en vivo y en directo y realizan programas y entrevistas para transmitir en tiempo real a través de Internet. No tienen frecuencia en AM o FM. Es solo por Internet. El segundo link es más que reconocido. Se trata de la señal en vivo que presta el canal institucional de la empresa ETB en Colombia para que usuarios y empleados de todo el mundo vean su señal sin límites geográficos. En otras palabras, el Streaming es el comúnmente llamado Radio online, TV online o WebTV. No entraremos en tecnicismos ni fórmulas matemáticas. El streaming simplemente es la tecnología que nos permite ver un archivo de audio o video directamente desde internet en una página sin descargarlo previamente a nuestro computador. Lo visualizamos a medida que va descargando al PC. Una transmisión de streaming nunca queda almacenada en el equipo del usuario, razón por la cual la hace un poco más segura para evitar plagio o que capturen el archivo de audio/video. Además, permite ver u oír transmisiones en vivo y en directo a través de reproductores específicos o en una página web a través de flash player. Cliente Existe software libre y gratuito que permite realizar la conexión con un servidor de streaming para comenzar la emision de audio. Winamp es el mas popular de todos y de la mano con Zara Radio lograra tener su emisora online en pocos minutos.
  • 5. JOHAN NICOLAYLEON FLOREZ UNIDADESTECNOLOGICAS 09/11/2018 En cuanto al vídeo existe también software de distribución libre como el Flash Media Encoder para realizar la transmisión. En ambos casos estos software lo que hacen es realizar la codificación de los datos de tal forma de que sean lo suficientemente “livianos” para tranmistirse rapidamente sin perder calidad. Codecs como AAC plus y mp3 para el Audio y H264 o VP6 en video son los más comunes. (En próximos artículos detallaremos cada uno). Servidor: Finalmente, tal vez el eslabón más importante de toda la cadena, el servidor de Streaming. Es este quien se encarga de recibir la señal desde el emisor, codificarla o decodificarla según sea el caso, y redistribuir dichos datos a tantos usuarios como se soliciten desde la página web del usuario. Técnicamente cualquier PC podría ser servidor de streaming, sin embargo dado que son estos equipos quienes procesan todos los datos de audio y video requieren gran capacidad de procesamiento. Generalmente son servidores XEON QuadCore con hasta 8 núcleos. Por otra parte también son los encargados de la distribución hacia todo Internet. por tanto deben tener un gran ancho de banda y transferencia para poder recibir cientos o miles de solicitudes simultaneas. Son equipos ubicados en datacenter con conexiones redundantes de 100Mbps o hasta de 1Gbps o más Gbps. Comparados con los 2, 4 u 8Mbps que podamos tener en casa, la diferencia es bastante grande. Si pusiéramos un servicio de estos en nuestro hogar, no lograríamos transmitir nuestra señal a más de 5 personas al mismo tiempo. En cuanto a servidores se refiere, hay cientos de empresas proveedores de servicio de streaming, al igual que con el hosting existen otras tantas que ofrecen este servicio gratuitamente bajo algunas condiciones de uso (Publicidad y uso de marca). Es decisión de cada usuario cual es el servicio que más le conviene (De pago o gratis) según el uso o requerimiento que tenga para su empresa o compañía. CeHis ltda, está dispuesto y a la orden, para implementar este servicio en su empresa.
  • 6. JOHAN NICOLAYLEON FLOREZ UNIDADESTECNOLOGICAS 09/11/2018 ¿PARA QUE SIRVE? Piense por ejemplo en el lanzamiento del último producto de su compañía. Esa asamblea que es importante que los miembros de su empresa vean, un seminario, una conferencia o la feria y/o exposición a la que no todos sus clientes podrán asistir, esa fiesta que quiere que todo el mundo vea, o tal vez hacer que su emisora finalmente tenga más audiencia de la que el AM o FM puede ofrecerle. Aquí es donde el streaming es perfecto para usted. ¿QUE SON LOS SERVICIOS DE FTP? El Protocolo de transferencia de archivos (en inglés File Transfer Protocol o FTP) es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. FTPS GRATUITOS:  WinSCP  FireFTP  FileZilla MODULO DE TRANSMISIONDE DATOS: El modelo OSI (Open System Interconection) es utilizado por prácticamente la totalidad de las redes del mundo. Este modelo fue creado por el ISO (Organización Internacional de Normalización), y consiste en siete niveles o capas donde cada una de ellas define las funciones que deben proporcionar los
  • 7. JOHAN NICOLAYLEON FLOREZ UNIDADESTECNOLOGICAS 09/11/2018 protocolos con el propósito de intercambiar información entre varios sistemas. Esta clasificación permite que cada protocolo se desarrolle con una finalidad determinada, lo cual simplifica el proceso de desarrollo e implementación. Cada nivel depende de los que están por debajo de él, y a su vez proporciona alguna funcionalidad a los niveles superiores. Los siete niveles del modelo OSI son los siguientes: Aplicación: El nivel de aplicación es el destino final de los datos donde se proporcionan los servicios al usuario. Presentación: Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación. Sesión: Encargado de ciertos aspectos de la comunicación como el control de los tiempos. Transporte: Transporta la información de una manera fiable para que llegue correctamente a su destino. Red: Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más efectiva. Enlace: Enlace de datos. Controla el flujo de los mismos, la sincronización y los errores que puedan producirse. Físico:
  • 8. JOHAN NICOLAYLEON FLOREZ UNIDADESTECNOLOGICAS 09/11/2018 Se encarga de los aspectos físicos de la conexión, tales como el medio de transmisión o el hardware.