Curso introducción a Scrum, unión de diversas experiencias, wiki y otros cursos para conocer en detalle la metodología Scrum.
- Donde se ubica Scrum dentro de las metodologías agiles
- ¿Qué es Scrum?
- Roles en scrum
- Procesos en Scrum
- Ceremonias
Mejora de Rendimiento y Aceleración de Microsoft ExcelJuan Astudillo
Una presentación para ver las mejores estrategias de mejora y aceleración de performance de Excel. Algo muy habitual en las empresas que presentan problemas con Excel, algo que a veces es transversal a toda la organización.
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
Una breve introducción a este nuevo tipo de Virus Informático. Un poco de Historia del Virus, descripción de alguno de sus tipos y conocer algunas medidas de mitigación.
JavaScript pilas (Stacks) y colas (Queues) 2Juan Astudillo
Presentación sobre Estructuras de datos, Pilas y Colas en JavaScript también presentando a JavaScript como lenguaje funcional, ejercicios y métodos propuestos, Algoritmos para soluciones complejas sobre mencionadas estructuras de datos.
Introducción a la Medición de Sistemas (Moore y Amdhal)Juan Astudillo
Un acercamiento a la ley de Moore, y como empezar a medir los tiempos de respuestas en nuestras maquinas. Una formula ya desactualizada pero que si calculamos con algunos ejemplos, la formula puede mejorarse y acercarse a valores reales de medición.
Uno de los tipos de datos de entre los mas usados es el String, aca lo explico un poco mas detallado con algunos ejemplos. Queda de su resposabilidad indagar más sobre los bonitos strings :)
Una breve introducción a las Matemáticas en Java. Claro que se puede !, Hacer Aritmética, Álgebra, etc. solo hay que atreverse, esto es solo una introducción ;).
Limpiar Windows, Internet Explorer y ChromeJuan Astudillo
Acá aprenderás como limpiar tu Windows para que no ande lento y quede con menos espacio ocupado por archivos innecesarios. Ademas te muestro como limpiar tus navegadores favoritos.
Acercamiento a BPMN - Instalacion y configuracion BonitaJuan Astudillo
Esta presentación nos muestra en forma muy básica lo que es BPMN y muestro la instalación del software Bonita Comunity. Queda en nuestras manos investigar mas sobre las herramientas del lenguaje y software asociados a BPMN.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
3. HackingCorporativoControldeAplicaciones
Contexto Principal
Fase 1: infiltración y aumento límite de retiro de las cuentas de
débito
En el primer robo, los hackers pudieron infiltrar el sistema de
una compañía de procesamiento de tarjetas de crédito india que
maneja las tarjetas de débito prepagadas Visa y MasterCard. Los
hackers procedieron a elevar los límites de retiro en las cuentas de
débito MasterCard prepagadas que son emitidas por el Banco
Nacional de Ras Al-Khaimah, con sede en los Emiratos Árabes
Unidos.
5. HackingCorporativoControldeAplicaciones
Fase 2: distribución y clonación de tarjetas
Al eliminar los límites de retiro, “incluso unos pocos números de
cuentas bancarias comprometidas pueden significar enormes pérdidas
financieras para la institución víctima”, señala el documento.
Con cinco números de cuenta a mano, los hackers distribuyeron la
información a individuos en 20 países, quienes luego codificaron la
información en tarjetas con huincha magnética.
10. HackingCorporativoControldeAplicaciones
Los Controles de aplicación son aquellos controles que son aplicables
para un determinado proceso de negocio o aplicación, entre ellos podemos
encontrar la edición de registros, segregación de funciones, totales de control,
logs de transacciones y reportes de errores.
El objetivo principal de los controles de aplicación es asegurar:
•Que el ingreso de los datos es exacto, completo, autorizado y correcto
•Que los datos son procesos en tiempo oportuno
•Los datos son almacenados de forma adecuada y completa
•Que las salidas del sistema son adecuadas y completas
•Que registros son mantenidos para realizar un seguimiento de las entradas y
eventuales salidas del sistema.
11. HackingCorporativoControldeAplicaciones
En este sentido pueden existir distintos tipos de controles de aplicación como ser:
Controles de Ingreso: Los cuales son utilizados para mantener la integridad de los datos que
son ingresados al sistema.
Controles de Procesamiento: Estos controles, principalmente automáticos proveen una
manera automática de asegurar que el procesamiento de las transacciones es completa,
adecuado y autorizado.
Controles de salida: Básicamente estos controles direccionan a que operaciones fueron
realizadas con los datos. Y comparando también básicamente las salidas generadas con los
ingresos realizados.
Controles de integridad: Estos controles permitan verificar la integridad y consistencia de
los datos procesados.
Logs: Principalmente utilizados como “Audit Trail”, permiten a la gerencia identificar hechos
inusuales para posterior investigar los mismos.
12. HackingCorporativoControldeAplicaciones
Respondiendo las preguntas respecto al Contexto
1.- ¿Qué fallo?
En la primera fase está claro que fallaron los sistemas de la empresa procesadora
de tarjetas de crédito.
El software fue el elemento clave en el ataque de los hackers, inclusive más
importante que el hardware, ya que los sistemas están preparados y construidos con
requerimientos funcionales desde las propias empresas.
También al no existir controles de consistencia de datos es casi imposible poder
demostrar empíricamente y en un corto periodo de tiempo que se está en una situación de
riesgo en la información o en una situación de ataque o en una víspera de uno. Al contar con
mecanismos que se permita prever con anticipación un ataque, mayor seguridad se aporta a
la organización y a su modelo de negocio.
Otros:
•No existieron controles de cambio y validación de los sistemas.
•Baja seguridad tanto a nivel de Software (1) como de Hardware (2) .
13. HackingCorporativoControldeAplicaciones
2.- ¿Por qué fallo?
Fallo por que los proveedores de software y hardware internos como externos
fueron incapaces de ver comportamientos poco previstos con frecuencia en las etapas 1 y 2.
El exceso de confianza en sistemas críticos puede pasar la cuenta. No verse
vulnerable es el gran error grave dentro del desarrollo de software y que no es considerado
por la Ingeniería de Sistemas Clásica.
Otros:
•Esto sumado a terror a las consecuencias por el fallo, impidió la correcta comunicación entre
las partes, permitiendo otro ataque.
•Falta la previsión y posterior al ataque también se nota la larga brecha entre el ataque y la
reparación de errores.
•Cuando se construye un software se pueden ver los comportamientos que se desea tener a
nivel de ingeniería de software en su ingeniería de requerimientos y ver cómo se comporta
con respecto a un usuario que lo ocupa.
•Existen diversas formas de analizar la información a este nivel, para ello existe el control de
aplicación, y debió haberse ocupado de forma modular en todo el ciclo de vida del negocio
desde un punto de vista ingenieril haciendo todas las pruebas necesarias.
14. HackingCorporativoControldeAplicaciones
3.- ¿Mecanismos de prevención y control que se debiesen implantar?
Una buena práctica de prevención y control debería ser el uso de Controles
generales del ambiente de cómputo, tanto para Hardware como para Software, en todas las
infraestructuras que involucren el ciclo de vida del negocio a auditar:
•Procedimientos y protocolos de contingencia.
•Protocolos de comunicación y reparación.
•Controles y definición de responsabilidad.
•Protocolos de control de riesgos.
•Acceso lógico sobre infraestructura, aplicaciones y datos.
•Controles sobre el desarrollo y ciclo de vida de los aplicativos.
•Controles sobre cambios a programas.
•Controles sobre seguridad física en los centros de cómputos.
•Backup de sistemas y controles de recuperación de datos.
•Controles relacionados con operaciones computarizadas.
15. HackingCorporativoControldeAplicaciones
1.Para una evaluación de Riesgo completa debemos definir el universo Hardware, Software, Aplicaciones,
bases de datos y tecnología de soporte que utilizan los
controles de aplicación.
2.Como un segundo paso definir los factores de riesgo asociados con cada aplicación. Por ejemplo:
¿Es control clave?
¿El diseño es efectivo?
¿Es un software pre configurado o bien desarrollo propio?
¿La aplicación soporta más de un proceso crítica?
¿Cuál es la frecuencia de los cambios de la aplicación?
¿Cuál es la complejidad de los cambios?
¿Cuál es el impacto financiero?
¿Cuál es la efectividad de los controles generales?
Todos estos elementos ponderados terminarán dando para cada aplicación un total que
determinará el ranking del nivel de riesgo para cada aplicación, considerando tanto factores cuantitativos
como cualitativos, como por ejemplo:
-Controles con Bajo, medio o alto impacto ó
Por ejemplo 1= Control fuerte a 5= inadecuado control
Una vez rankeadas todas las aplicaciones, y evaluado los resultados, debemos generar un plan
de acción basado en la evaluación de riesgos enunciada anteriormente, que tienda a mitigar los riesgos
asociados con las aplicaciones que tuvieron un mayor score en el ranking.
16. Conclusiones
Este trabajo para nosotros a sido muy importante, ya que nos ayuda concretamente en
nuestros proyectos informáticos, haciéndonos participar del aprendizaje de una auditoria real y concreta
de software o hardware. Incluso podemos incorporar este tema del control de aplicaciones en nuestro
trabajo, en nuestros proyectos de estudio o práctica profesional.