SlideShare una empresa de Scribd logo
Obj. SS. Web Use. Herr. Pro. Cit. Bib.




           Informaci´n Obtenida Ilegalmente
                    o

                 Autor: Luis Antonio Chamba Eras

                    Carrera de Ingenier´ en Sistemas - UTI
                                       ıa
                         Universidad Nacional de Loja


                               18 julio 2012




                                                             1 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Agenda

  Objetivos de la ponencia

  Existen sistemas seguros?

  En la Web

  Usuario

  Herramientas para el bien y para el mal

  Redes p´blicas, CNT
         u

  Para recordar

  Enlaces Web


                                              2 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Agenda

  Objetivos de la ponencia

  Existen sistemas seguros?

  En la Web

  Usuario

  Herramientas para el bien y para el mal

  Redes p´blicas, CNT
         u

  Para recordar

  Enlaces Web                                 3 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Objetivos




    • Describir las maneras de Sociales y Tecnol´gicas para obtener
                                                o
      informaci´n ilegalmente.
               o
    • Presentar pautas de seguridad de la informaci´n para evitar
                                                   o
      filtraci´n de informaci´n confidencial.
             o              o




                                                                      4 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Agenda

  Objetivos de la ponencia

  Existen sistemas seguros?

  En la Web

  Usuario

  Herramientas para el bien y para el mal

  Redes p´blicas, CNT
         u

  Para recordar

  Enlaces Web                                 5 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Gene Spafford, Professor of Computer Sciences and
Philosophy, Purdue University




    • “El unico sistema seguro es aquel que:
          ´
        • est´ apagado y desconectado,
             a
        • enterrado en un refugio de cemento,
        • rodeado por gas venenoso
        • y custodiado por guardianes bien pagados y muy bien armados.
    • A´n as´ yo no apostar´ mi vida por ´l”
       u    ı,             ıa            e




                                                                         6 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Agenda

  Objetivos de la ponencia

  Existen sistemas seguros?

  En la Web

  Usuario

  Herramientas para el bien y para el mal

  Redes p´blicas, CNT
         u

  Para recordar

  Enlaces Web                                 7 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Lo que se menciona en la Web




    • “Hackers contra abortos: condenan a un ingl´s por robar datos
                                                 e
       de cl´
            ınicas de abortos?”, [1]
    • “Anonymous muestra su poder´ al FBI”, [2]
                                 ıo
    • “Qu´ son los pedidos fraudulentos”, [3]
         e
    • .................
    • Wikileaks, [4]




                                                                      8 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Agenda

  Objetivos de la ponencia

  Existen sistemas seguros?

  En la Web

  Usuario

  Herramientas para el bien y para el mal

  Redes p´blicas, CNT
         u

  Para recordar

  Enlaces Web                                 9 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Pasivo



    • Ingenier´ Social
               ıa
    • Software Malicioso (Malware):
         • Spyware (software esp´ıa)
         • Adware (software instalado sin autorizaci´n del usuario)
                                                    o
         • Bots (redes zombies)
         • Hoax (Bromas o enga˜os)
                                 n
         • Keyloguers (capturadores acciones teclado)
         • Troyanos (puertas traseras) (empresas venden informaci´n de
                                                                    o
           clientes y atacan con publicidad)
    • Poca o nada cultura inform´tica
                                a




                                                                         10 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Activos
    • Chicos buenos:
        • Herramientas de Monitoreo
        • Software para quitar claves
        • Privacidad en Redes Sociales (facebook, twitter...)
        • T´cnicas criptograf´
            e                 ıa
        • Certificados y firmas digitales
        • Licencias de Derecho de Autor (Creative Commons)
        • Hackers (Oficiales de Seguridad Inform´tica)
                                                a
    • Chicos malos:
        • Herramientas para robar informaci´n (Troyanos, Keyloguers, Spy-
                                            o
          ware....)
        • Software para quitar claves
        • Herramientas de Monitoreo
        • Robo de identidad (cuentas bancarias)
        • Listas negras (correos, dominios, IP)
        • Privacidad en Redes Sociales (facebook, twitter...) (aplicaciones
          de facebook)
        • Crakers (Ciberdelincuentes)
                                                                          11 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Agenda

  Objetivos de la ponencia

  Existen sistemas seguros?

  En la Web

  Usuario

  Herramientas para el bien y para el mal

  Redes p´blicas, CNT
         u

  Para recordar

  Enlaces Web                                 12 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Wifi




      • WifiWay: Herramienta quitar clave, [5]
      • Crackear redes Wifi protegidas con contrase˜a, [6]
                                                  n




                                                            13 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Claves SO




   • Trinity Rescue Kit: borrar claves SO, [7]




                                                 14 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Auditoria




    • backtrack: para auditorias, [8]
    • Wireshark : An´lisis de red, interpretando datos, [9]
                    a




                                                              15 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Agenda

  Objetivos de la ponencia

  Existen sistemas seguros?

  En la Web

  Usuario

  Herramientas para el bien y para el mal

  Redes p´blicas, CNT
         u

  Para recordar

  Enlaces Web                                 16 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Ingreso a p´ginas cr´
           a        ıticas




    • No ingresar a cuentas de bancos
    • Env´ de correos
         ıo




                                              17 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Agenda

  Objetivos de la ponencia

  Existen sistemas seguros?

  En la Web

  Usuario

  Herramientas para el bien y para el mal

  Redes p´blicas, CNT
         u

  Para recordar

  Enlaces Web                                 18 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Ante todo




    • El mejor sistema de seguridad es uno mismo, y no est´ en
                                                          a
      bloquear sino en cambiar de actitud en cuanto a cultura digital




                                                                        19 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Agenda

  Objetivos de la ponencia

  Existen sistemas seguros?

  En la Web

  Usuario

  Herramientas para el bien y para el mal

  Redes p´blicas, CNT
         u

  Para recordar

  Enlaces Web                                 20 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Direcciones Web
  [1]   Hackers contra abortos: condenan a un ingl´s por robar datos de cl´
                                                  e                       ınicas de abortos?
        http: // actualidad. rt. com/ sociedad/ view/ 41723-Hackers-contra-abortos-condenan-a-un-ingl%
        C3% A9s-por-robar-datos-de-cl% C3% ADnicas-de-abortos . Disponible Julio 2012
  [2]   Anonymous muestra su poder´ al FBI
                                     ıo
        http: // www. taringa. net/ posts/ noticias/ 13906036/ Anonymous-muestra-su-poderio-al-FBI. html .
        Disponible Julio 2012
  [3]   Qu´ son los pedidos
           e
        fraudulentosFuente[http://hanneby.com/2011/08/que-son-los-pedidos-fraudulentos/]
        http: // hanneby. com/ 2011/ 08/ que-son-los-pedidos-fraudulentos/ . Disponible Julio 2012
  [4]   Wikileaks
        http: // wikileaks. org/ . Disponible Julio 2012
  [5]   WifiWay: Herramienta quitar clave
        http: // www. taringa. net/ posts/ linux/ 3775645/ Obtener-contrasenas-WIFI-sin-troyano-100_
        25-seguro. html . Disponible Julio 2012
  [6]   Crackear redes Wifi protegidas con contrase˜a
                                                  n
        http: // proyectopinguino. blogspot. com/ 2008/ 09/ crackear-redes-wireless-protegidas-con. html .
        Disponible Julio 2012
  [7]   Trinity Rescue Kit: borrar claves SO
        http: // www. taringa. net/ posts/ linux/ 5191668/ Trinity-Rescue-Kit_
        -borrar-contrasena-de-windows-XP_ -VISTA_ .html . Disponible Julio 2012
  [8]   Backtrack: para auditorias
        http: // www. taringa. net/ posts/ linux/ 12300728/
        manual-backtrack-5-revolution-usando-gerix-sacar-claves-wifi. html . Disponible Julio 2012
  [9]   Wireshark: an´lisis de red, interpretando datos
                     a
        http: // seguridadyredes. wordpress. com/ 2008/ 02/ 14/
        analisis-de-red-con-wireshark-interpretando-los-datos/ . Disponible Julio 2012
                                                                                                             21 / 23
Obj. SS. Web Use. Herr. Pro. Cit. Bib.


Contactos



    • Carrera de Ingenier´ en Sistemas
                         ıa
    • Unidad de Telecomunicaciones e Informaci´n, Redes y equipos
                                              o
      inform´ticos
            a
    • Blog personal: http://lachamba.wordpress.com
    • Twitter: @lachamba
    • Skype: lachamba
    • Correo electr´nico personal: lachamba@gmail.com
                   o
    • Correo electr´nico institucional: lachamba@unl.edu.ec
                   o




                                                                    22 / 23
Licencia Creative Commons

Más contenido relacionado

Destacado

Estatistica atual - até 26 de julho de 2013
Estatistica atual - até 26 de julho de 2013Estatistica atual - até 26 de julho de 2013
Estatistica atual - até 26 de julho de 2013
BATALHÃO CHOQUE
 
Gernikako Marijesiak
Gernikako MarijesiakGernikako Marijesiak
Gernikako Marijesiakguest2050ad1
 
Propuesta Unefa
Propuesta UnefaPropuesta Unefa
Propuesta Unefa
merelio
 
El gasto en textil (El periódico de Aragón)
El gasto en textil (El periódico de Aragón)El gasto en textil (El periódico de Aragón)
El gasto en textil (El periódico de Aragón)EAE Business School
 
Reporte de Diseño (a 22dic2015)
Reporte de Diseño (a 22dic2015)Reporte de Diseño (a 22dic2015)
Reporte de Diseño (a 22dic2015)Andres Hernandez
 

Destacado (7)

Echo Pma Ops 1
Echo Pma Ops 1Echo Pma Ops 1
Echo Pma Ops 1
 
Estatistica atual - até 26 de julho de 2013
Estatistica atual - até 26 de julho de 2013Estatistica atual - até 26 de julho de 2013
Estatistica atual - até 26 de julho de 2013
 
Gernikako Marijesiak
Gernikako MarijesiakGernikako Marijesiak
Gernikako Marijesiak
 
Propuesta Unefa
Propuesta UnefaPropuesta Unefa
Propuesta Unefa
 
El gasto en textil (El periódico de Aragón)
El gasto en textil (El periódico de Aragón)El gasto en textil (El periódico de Aragón)
El gasto en textil (El periódico de Aragón)
 
Reporte de Diseño (a 22dic2015)
Reporte de Diseño (a 22dic2015)Reporte de Diseño (a 22dic2015)
Reporte de Diseño (a 22dic2015)
 
Guerra Civil
Guerra CivilGuerra Civil
Guerra Civil
 

Similar a Información Obtenida Ilegalmente

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Luis Fernando Aguas Bucheli
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
Cátedra Banco Santander
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
David Narváez
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
David Narváez
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
David Narváez
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes1 2d
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
RootedCON
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad DigitalSocialTIC
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mexSocialTIC
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
Alejandro Quesada
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
Orestes Febles
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
Fernando Tricas García
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
JoseELpalos
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
Gustavo Ibañez
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
AinerPrezPalacios
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
PEDRO Herrera
 

Similar a Información Obtenida Ilegalmente (20)

Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1Aplicaciones Difusas  UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
Aplicaciones Difusas UNIDAD 5: ÉTICA Y PRIVACIDAD: Parte 1
 
Seguridad básica
Seguridad básicaSeguridad básica
Seguridad básica
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
1.2. Fundamentos seguridad Redes seguras
1.2. Fundamentos seguridad   Redes seguras1.2. Fundamentos seguridad   Redes seguras
1.2. Fundamentos seguridad Redes seguras
 
1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras1.2. Fundamentos redes seguras
1.2. Fundamentos redes seguras
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
Ruth Gonzalez & Miguel Hernández - Lo que un stalker puede saber de ti, los r...
 
Seguridad Digital
Seguridad DigitalSeguridad Digital
Seguridad Digital
 
Seguridad digital mex
Seguridad digital mexSeguridad digital mex
Seguridad digital mex
 
Summer boot camp sciende umh
Summer boot camp sciende umhSummer boot camp sciende umh
Summer boot camp sciende umh
 
Seguridad en redes. Conf1
Seguridad en redes. Conf1Seguridad en redes. Conf1
Seguridad en redes. Conf1
 
Seguridad aplicaciones web
Seguridad aplicaciones webSeguridad aplicaciones web
Seguridad aplicaciones web
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 
Compuutoooo22
Compuutoooo22Compuutoooo22
Compuutoooo22
 
Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.Seguridad de la Información para Periodistas.
Seguridad de la Información para Periodistas.
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
presentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdfpresentacion-webinar-mep (1).pdf
presentacion-webinar-mep (1).pdf
 
Elementos de internet
Elementos de internetElementos de internet
Elementos de internet
 
Revista vitual
Revista vitualRevista vitual
Revista vitual
 

Más de Universidad Nacional de Loja

Democratización del aprendizaje de la inteligencia artificial desde edades te...
Democratización del aprendizaje de la inteligencia artificial desde edades te...Democratización del aprendizaje de la inteligencia artificial desde edades te...
Democratización del aprendizaje de la inteligencia artificial desde edades te...
Universidad Nacional de Loja
 
¿Dónde publicar?
¿Dónde publicar?¿Dónde publicar?
¿Dónde publicar?
Universidad Nacional de Loja
 
Clase3 - Metodología de la Investigación en Ciencias de la Computación: Intro...
Clase3 - Metodología de la Investigación en Ciencias de la Computación: Intro...Clase3 - Metodología de la Investigación en Ciencias de la Computación: Intro...
Clase3 - Metodología de la Investigación en Ciencias de la Computación: Intro...
Universidad Nacional de Loja
 
Clase 2- Introducción a los Proyectos Informáticos
Clase 2- Introducción a los Proyectos InformáticosClase 2- Introducción a los Proyectos Informáticos
Clase 2- Introducción a los Proyectos Informáticos
Universidad Nacional de Loja
 
Clase1- Introducción a la Gestión de Proyectos Informáticos
Clase1- Introducción a la Gestión de Proyectos InformáticosClase1- Introducción a la Gestión de Proyectos Informáticos
Clase1- Introducción a la Gestión de Proyectos Informáticos
Universidad Nacional de Loja
 
Clase1- Introducción a los Proyectos Informáticos
Clase1- Introducción a los Proyectos InformáticosClase1- Introducción a los Proyectos Informáticos
Clase1- Introducción a los Proyectos Informáticos
Universidad Nacional de Loja
 
Encuadre de la Asignatura de Proyectos Informáticos II - abril-septiembre 2020
Encuadre de la Asignatura de Proyectos Informáticos II - abril-septiembre 2020 Encuadre de la Asignatura de Proyectos Informáticos II - abril-septiembre 2020
Encuadre de la Asignatura de Proyectos Informáticos II - abril-septiembre 2020
Universidad Nacional de Loja
 
Encuadre de la Asignatura de Proyectos Informáticos I - abril-septiembre 2020
Encuadre de la Asignatura de Proyectos Informáticos I - abril-septiembre 2020Encuadre de la Asignatura de Proyectos Informáticos I - abril-septiembre 2020
Encuadre de la Asignatura de Proyectos Informáticos I - abril-septiembre 2020
Universidad Nacional de Loja
 
Encuadre de la Asignatura de Inteligencia Artificial - abril-septiembre 2020
Encuadre de la Asignatura de Inteligencia Artificial - abril-septiembre 2020Encuadre de la Asignatura de Inteligencia Artificial - abril-septiembre 2020
Encuadre de la Asignatura de Inteligencia Artificial - abril-septiembre 2020
Universidad Nacional de Loja
 
Metodologías, recursos, y recomendaciones prácticas para preparar un curso en...
Metodologías, recursos, y recomendaciones prácticas para preparar un curso en...Metodologías, recursos, y recomendaciones prácticas para preparar un curso en...
Metodologías, recursos, y recomendaciones prácticas para preparar un curso en...
Universidad Nacional de Loja
 
Rol del Tutor en el proceso de enseñanza-aprendizaje eLearning
Rol del Tutor en el proceso de enseñanza-aprendizaje eLearningRol del Tutor en el proceso de enseñanza-aprendizaje eLearning
Rol del Tutor en el proceso de enseñanza-aprendizaje eLearning
Universidad Nacional de Loja
 
Machine Learning para Wawas
Machine Learning para WawasMachine Learning para Wawas
Machine Learning para Wawas
Universidad Nacional de Loja
 
Inteligencia Artificial en la Educación: Machine Learning y Scratch 3.0
Inteligencia Artificial en la Educación: Machine Learning y Scratch 3.0Inteligencia Artificial en la Educación: Machine Learning y Scratch 3.0
Inteligencia Artificial en la Educación: Machine Learning y Scratch 3.0
Universidad Nacional de Loja
 
Cienciometria y desarrollo de colecciones
Cienciometria y desarrollo de coleccionesCienciometria y desarrollo de colecciones
Cienciometria y desarrollo de colecciones
Universidad Nacional de Loja
 
La Tecnología en las Tendencias de Innovación Educativa: Aprendizaje mediado ...
La Tecnología en las Tendencias de Innovación Educativa: Aprendizaje mediado ...La Tecnología en las Tendencias de Innovación Educativa: Aprendizaje mediado ...
La Tecnología en las Tendencias de Innovación Educativa: Aprendizaje mediado ...
Universidad Nacional de Loja
 
MDE para identificar la relación entre el IQ, IM, EA, IE de estudiantes de in...
MDE para identificar la relación entre el IQ, IM, EA, IE de estudiantes de in...MDE para identificar la relación entre el IQ, IM, EA, IE de estudiantes de in...
MDE para identificar la relación entre el IQ, IM, EA, IE de estudiantes de in...
Universidad Nacional de Loja
 
MDE para identificar la relación de IQ, IM, EA, IE de estudiantes de ingeniería
MDE para identificar la relación de IQ, IM, EA, IE de estudiantes de ingenieríaMDE para identificar la relación de IQ, IM, EA, IE de estudiantes de ingeniería
MDE para identificar la relación de IQ, IM, EA, IE de estudiantes de ingeniería
Universidad Nacional de Loja
 
Curso Ciencia 2.0: Recursos para aprendizaje, investigación e innovación
Curso Ciencia 2.0: Recursos para aprendizaje, investigación e innovaciónCurso Ciencia 2.0: Recursos para aprendizaje, investigación e innovación
Curso Ciencia 2.0: Recursos para aprendizaje, investigación e innovación
Universidad Nacional de Loja
 
Curso Ciencia 2.0: Recursos para el docente universitario
Curso Ciencia 2.0: Recursos para el docente universitarioCurso Ciencia 2.0: Recursos para el docente universitario
Curso Ciencia 2.0: Recursos para el docente universitario
Universidad Nacional de Loja
 
Curso Ciencia 2.0: NMC Horizon Report 2017
Curso Ciencia 2.0: NMC Horizon Report 2017Curso Ciencia 2.0: NMC Horizon Report 2017
Curso Ciencia 2.0: NMC Horizon Report 2017
Universidad Nacional de Loja
 

Más de Universidad Nacional de Loja (20)

Democratización del aprendizaje de la inteligencia artificial desde edades te...
Democratización del aprendizaje de la inteligencia artificial desde edades te...Democratización del aprendizaje de la inteligencia artificial desde edades te...
Democratización del aprendizaje de la inteligencia artificial desde edades te...
 
¿Dónde publicar?
¿Dónde publicar?¿Dónde publicar?
¿Dónde publicar?
 
Clase3 - Metodología de la Investigación en Ciencias de la Computación: Intro...
Clase3 - Metodología de la Investigación en Ciencias de la Computación: Intro...Clase3 - Metodología de la Investigación en Ciencias de la Computación: Intro...
Clase3 - Metodología de la Investigación en Ciencias de la Computación: Intro...
 
Clase 2- Introducción a los Proyectos Informáticos
Clase 2- Introducción a los Proyectos InformáticosClase 2- Introducción a los Proyectos Informáticos
Clase 2- Introducción a los Proyectos Informáticos
 
Clase1- Introducción a la Gestión de Proyectos Informáticos
Clase1- Introducción a la Gestión de Proyectos InformáticosClase1- Introducción a la Gestión de Proyectos Informáticos
Clase1- Introducción a la Gestión de Proyectos Informáticos
 
Clase1- Introducción a los Proyectos Informáticos
Clase1- Introducción a los Proyectos InformáticosClase1- Introducción a los Proyectos Informáticos
Clase1- Introducción a los Proyectos Informáticos
 
Encuadre de la Asignatura de Proyectos Informáticos II - abril-septiembre 2020
Encuadre de la Asignatura de Proyectos Informáticos II - abril-septiembre 2020 Encuadre de la Asignatura de Proyectos Informáticos II - abril-septiembre 2020
Encuadre de la Asignatura de Proyectos Informáticos II - abril-septiembre 2020
 
Encuadre de la Asignatura de Proyectos Informáticos I - abril-septiembre 2020
Encuadre de la Asignatura de Proyectos Informáticos I - abril-septiembre 2020Encuadre de la Asignatura de Proyectos Informáticos I - abril-septiembre 2020
Encuadre de la Asignatura de Proyectos Informáticos I - abril-septiembre 2020
 
Encuadre de la Asignatura de Inteligencia Artificial - abril-septiembre 2020
Encuadre de la Asignatura de Inteligencia Artificial - abril-septiembre 2020Encuadre de la Asignatura de Inteligencia Artificial - abril-septiembre 2020
Encuadre de la Asignatura de Inteligencia Artificial - abril-septiembre 2020
 
Metodologías, recursos, y recomendaciones prácticas para preparar un curso en...
Metodologías, recursos, y recomendaciones prácticas para preparar un curso en...Metodologías, recursos, y recomendaciones prácticas para preparar un curso en...
Metodologías, recursos, y recomendaciones prácticas para preparar un curso en...
 
Rol del Tutor en el proceso de enseñanza-aprendizaje eLearning
Rol del Tutor en el proceso de enseñanza-aprendizaje eLearningRol del Tutor en el proceso de enseñanza-aprendizaje eLearning
Rol del Tutor en el proceso de enseñanza-aprendizaje eLearning
 
Machine Learning para Wawas
Machine Learning para WawasMachine Learning para Wawas
Machine Learning para Wawas
 
Inteligencia Artificial en la Educación: Machine Learning y Scratch 3.0
Inteligencia Artificial en la Educación: Machine Learning y Scratch 3.0Inteligencia Artificial en la Educación: Machine Learning y Scratch 3.0
Inteligencia Artificial en la Educación: Machine Learning y Scratch 3.0
 
Cienciometria y desarrollo de colecciones
Cienciometria y desarrollo de coleccionesCienciometria y desarrollo de colecciones
Cienciometria y desarrollo de colecciones
 
La Tecnología en las Tendencias de Innovación Educativa: Aprendizaje mediado ...
La Tecnología en las Tendencias de Innovación Educativa: Aprendizaje mediado ...La Tecnología en las Tendencias de Innovación Educativa: Aprendizaje mediado ...
La Tecnología en las Tendencias de Innovación Educativa: Aprendizaje mediado ...
 
MDE para identificar la relación entre el IQ, IM, EA, IE de estudiantes de in...
MDE para identificar la relación entre el IQ, IM, EA, IE de estudiantes de in...MDE para identificar la relación entre el IQ, IM, EA, IE de estudiantes de in...
MDE para identificar la relación entre el IQ, IM, EA, IE de estudiantes de in...
 
MDE para identificar la relación de IQ, IM, EA, IE de estudiantes de ingeniería
MDE para identificar la relación de IQ, IM, EA, IE de estudiantes de ingenieríaMDE para identificar la relación de IQ, IM, EA, IE de estudiantes de ingeniería
MDE para identificar la relación de IQ, IM, EA, IE de estudiantes de ingeniería
 
Curso Ciencia 2.0: Recursos para aprendizaje, investigación e innovación
Curso Ciencia 2.0: Recursos para aprendizaje, investigación e innovaciónCurso Ciencia 2.0: Recursos para aprendizaje, investigación e innovación
Curso Ciencia 2.0: Recursos para aprendizaje, investigación e innovación
 
Curso Ciencia 2.0: Recursos para el docente universitario
Curso Ciencia 2.0: Recursos para el docente universitarioCurso Ciencia 2.0: Recursos para el docente universitario
Curso Ciencia 2.0: Recursos para el docente universitario
 
Curso Ciencia 2.0: NMC Horizon Report 2017
Curso Ciencia 2.0: NMC Horizon Report 2017Curso Ciencia 2.0: NMC Horizon Report 2017
Curso Ciencia 2.0: NMC Horizon Report 2017
 

Último

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
https://gramadal.wordpress.com/
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
Distea V región
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
valerytorresmendizab
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
Nikolle10
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Unidad de Espiritualidad Eudista
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
Armando920824
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
Alejandrino Halire Ccahuana
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 

Último (20)

Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Power Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascaradoPower Point: El espiritismo desenmascarado
Power Point: El espiritismo desenmascarado
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
El lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libroEl lugar mas bonito del mundo resumen del libro
El lugar mas bonito del mundo resumen del libro
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
665033394-TODAS-LAS-SANGRES-resumen-Por-Capitulos.pdf
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
Teorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdfTeorías de la motivación intrínseca y extrínseca,.pdf
Teorías de la motivación intrínseca y extrínseca,.pdf
 
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
Triduo Eudista: Jesucristo, Sumo y Eterno Sacerdote; El Corazón de Jesús y el...
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
El ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURAEl ensayo mexicano en el siglo XX LITERATURA
El ensayo mexicano en el siglo XX LITERATURA
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10El espiritismo desenmascarado.pdf. Lec. 10
El espiritismo desenmascarado.pdf. Lec. 10
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 

Información Obtenida Ilegalmente

  • 1. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Informaci´n Obtenida Ilegalmente o Autor: Luis Antonio Chamba Eras Carrera de Ingenier´ en Sistemas - UTI ıa Universidad Nacional de Loja 18 julio 2012 1 / 23
  • 2. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 2 / 23
  • 3. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 3 / 23
  • 4. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Objetivos • Describir las maneras de Sociales y Tecnol´gicas para obtener o informaci´n ilegalmente. o • Presentar pautas de seguridad de la informaci´n para evitar o filtraci´n de informaci´n confidencial. o o 4 / 23
  • 5. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 5 / 23
  • 6. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Gene Spafford, Professor of Computer Sciences and Philosophy, Purdue University • “El unico sistema seguro es aquel que: ´ • est´ apagado y desconectado, a • enterrado en un refugio de cemento, • rodeado por gas venenoso • y custodiado por guardianes bien pagados y muy bien armados. • A´n as´ yo no apostar´ mi vida por ´l” u ı, ıa e 6 / 23
  • 7. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 7 / 23
  • 8. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Lo que se menciona en la Web • “Hackers contra abortos: condenan a un ingl´s por robar datos e de cl´ ınicas de abortos?”, [1] • “Anonymous muestra su poder´ al FBI”, [2] ıo • “Qu´ son los pedidos fraudulentos”, [3] e • ................. • Wikileaks, [4] 8 / 23
  • 9. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 9 / 23
  • 10. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Pasivo • Ingenier´ Social ıa • Software Malicioso (Malware): • Spyware (software esp´ıa) • Adware (software instalado sin autorizaci´n del usuario) o • Bots (redes zombies) • Hoax (Bromas o enga˜os) n • Keyloguers (capturadores acciones teclado) • Troyanos (puertas traseras) (empresas venden informaci´n de o clientes y atacan con publicidad) • Poca o nada cultura inform´tica a 10 / 23
  • 11. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Activos • Chicos buenos: • Herramientas de Monitoreo • Software para quitar claves • Privacidad en Redes Sociales (facebook, twitter...) • T´cnicas criptograf´ e ıa • Certificados y firmas digitales • Licencias de Derecho de Autor (Creative Commons) • Hackers (Oficiales de Seguridad Inform´tica) a • Chicos malos: • Herramientas para robar informaci´n (Troyanos, Keyloguers, Spy- o ware....) • Software para quitar claves • Herramientas de Monitoreo • Robo de identidad (cuentas bancarias) • Listas negras (correos, dominios, IP) • Privacidad en Redes Sociales (facebook, twitter...) (aplicaciones de facebook) • Crakers (Ciberdelincuentes) 11 / 23
  • 12. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 12 / 23
  • 13. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Wifi • WifiWay: Herramienta quitar clave, [5] • Crackear redes Wifi protegidas con contrase˜a, [6] n 13 / 23
  • 14. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Claves SO • Trinity Rescue Kit: borrar claves SO, [7] 14 / 23
  • 15. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Auditoria • backtrack: para auditorias, [8] • Wireshark : An´lisis de red, interpretando datos, [9] a 15 / 23
  • 16. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 16 / 23
  • 17. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Ingreso a p´ginas cr´ a ıticas • No ingresar a cuentas de bancos • Env´ de correos ıo 17 / 23
  • 18. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 18 / 23
  • 19. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Ante todo • El mejor sistema de seguridad es uno mismo, y no est´ en a bloquear sino en cambiar de actitud en cuanto a cultura digital 19 / 23
  • 20. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Agenda Objetivos de la ponencia Existen sistemas seguros? En la Web Usuario Herramientas para el bien y para el mal Redes p´blicas, CNT u Para recordar Enlaces Web 20 / 23
  • 21. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Direcciones Web [1] Hackers contra abortos: condenan a un ingl´s por robar datos de cl´ e ınicas de abortos? http: // actualidad. rt. com/ sociedad/ view/ 41723-Hackers-contra-abortos-condenan-a-un-ingl% C3% A9s-por-robar-datos-de-cl% C3% ADnicas-de-abortos . Disponible Julio 2012 [2] Anonymous muestra su poder´ al FBI ıo http: // www. taringa. net/ posts/ noticias/ 13906036/ Anonymous-muestra-su-poderio-al-FBI. html . Disponible Julio 2012 [3] Qu´ son los pedidos e fraudulentosFuente[http://hanneby.com/2011/08/que-son-los-pedidos-fraudulentos/] http: // hanneby. com/ 2011/ 08/ que-son-los-pedidos-fraudulentos/ . Disponible Julio 2012 [4] Wikileaks http: // wikileaks. org/ . Disponible Julio 2012 [5] WifiWay: Herramienta quitar clave http: // www. taringa. net/ posts/ linux/ 3775645/ Obtener-contrasenas-WIFI-sin-troyano-100_ 25-seguro. html . Disponible Julio 2012 [6] Crackear redes Wifi protegidas con contrase˜a n http: // proyectopinguino. blogspot. com/ 2008/ 09/ crackear-redes-wireless-protegidas-con. html . Disponible Julio 2012 [7] Trinity Rescue Kit: borrar claves SO http: // www. taringa. net/ posts/ linux/ 5191668/ Trinity-Rescue-Kit_ -borrar-contrasena-de-windows-XP_ -VISTA_ .html . Disponible Julio 2012 [8] Backtrack: para auditorias http: // www. taringa. net/ posts/ linux/ 12300728/ manual-backtrack-5-revolution-usando-gerix-sacar-claves-wifi. html . Disponible Julio 2012 [9] Wireshark: an´lisis de red, interpretando datos a http: // seguridadyredes. wordpress. com/ 2008/ 02/ 14/ analisis-de-red-con-wireshark-interpretando-los-datos/ . Disponible Julio 2012 21 / 23
  • 22. Obj. SS. Web Use. Herr. Pro. Cit. Bib. Contactos • Carrera de Ingenier´ en Sistemas ıa • Unidad de Telecomunicaciones e Informaci´n, Redes y equipos o inform´ticos a • Blog personal: http://lachamba.wordpress.com • Twitter: @lachamba • Skype: lachamba • Correo electr´nico personal: lachamba@gmail.com o • Correo electr´nico institucional: lachamba@unl.edu.ec o 22 / 23