Esta es una presentación que evidencia la gran cantidad de herramientas que posee la Universidad Nacional de Costa Rica para la gestión de información en procesos de investigación. Es producto del trabajo de indagación del Programa de Innovación metodológica, participación estudiantil y gestión del conocimiento de la Escuela de Relaciones Internacionales
Presentación usada en los cursos de bienvenida para el profesorado de nuevo ingreso en la Universidad Pablo de Olavide de Sevilla para presentar los servicios, instalaciones y colecciones de la Biblioteca/CRAI especialmente pensados para el uso del personal docente e investigador
La biblioteca/CRAI de la Universidad: instalaciones, servicios y recursos de ...Ángel M. Delgado-Vázquez
Material correspondiente al curso La biblioteca/CRAI de la Universidad: instalaciones, servicios y recursos de información, impartido en febrero de 2021 a estudiantes de doctorado de la UPO como parte del plan de formación de la Biblioteca/CRAI
Esta es una presentación que evidencia la gran cantidad de herramientas que posee la Universidad Nacional de Costa Rica para la gestión de información en procesos de investigación. Es producto del trabajo de indagación del Programa de Innovación metodológica, participación estudiantil y gestión del conocimiento de la Escuela de Relaciones Internacionales
Presentación usada en los cursos de bienvenida para el profesorado de nuevo ingreso en la Universidad Pablo de Olavide de Sevilla para presentar los servicios, instalaciones y colecciones de la Biblioteca/CRAI especialmente pensados para el uso del personal docente e investigador
La biblioteca/CRAI de la Universidad: instalaciones, servicios y recursos de ...Ángel M. Delgado-Vázquez
Material correspondiente al curso La biblioteca/CRAI de la Universidad: instalaciones, servicios y recursos de información, impartido en febrero de 2021 a estudiantes de doctorado de la UPO como parte del plan de formación de la Biblioteca/CRAI
Universidad Nacional Experimental de las Fuerzas Armadas Bolivarianas(UNEFAB)NÚCLEO BOLÍVASOCIEDAD BOLIVARIANACATEDRA BOLIVARIANA LIBRE A LA COMUNIDADPropuesta de actividades Semestre I 2009
Participación de Dña. Raquel Trillo Lado en la mesa redonda "Introducción a las herramientas de Google Apps y seguridad básica" dentro del Curso Extraordinario de la Universidad de Zaragoza "Recursos de apoyo en el desarrollo de la competencia digital", que se celebró los días 10, 11 y 12 de julio de 2023.
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Universidad Nacional Experimental de las Fuerzas Armadas Bolivarianas(UNEFAB)NÚCLEO BOLÍVASOCIEDAD BOLIVARIANACATEDRA BOLIVARIANA LIBRE A LA COMUNIDADPropuesta de actividades Semestre I 2009
Participación de Dña. Raquel Trillo Lado en la mesa redonda "Introducción a las herramientas de Google Apps y seguridad básica" dentro del Curso Extraordinario de la Universidad de Zaragoza "Recursos de apoyo en el desarrollo de la competencia digital", que se celebró los días 10, 11 y 12 de julio de 2023.
Seguridad actual
•
Que es un hacker?
•
La importancia de nuestros datos
•
OSINT
•
Fases de hacking
•
Ataques
•
Controla tu exposición digital
•
Como convertirse en un profesional de la seguridad
Seguridad de la Información para Periodistas.Gustavo Ibañez
También aplica a otras profesiones, aunque está basado en los comunicadores.
Introducción a las amenazas a las que estamos expuestos, cómo intentar minimizar los riesgos, conocer herramientas que nos permitan ayudarnos a matener nuestas comunicaciones y datos seguros.
Si te gusta dale Like así sigo subiendo material. El próximo: Gestores de contraseñas.
Cualquier consulta que tengas, contactame.
Durante el período citado se sucedieron tres presidencias radicales a cargo de Hipólito Yrigoyen (1916-1922),
Marcelo T. de Alvear (1922-1928) y la segunda presidencia de Yrigoyen, a partir de 1928 la cual fue
interrumpida por el golpe de estado de 1930. Entre 1916 y 1922, el primer gobierno radical enfrentó el
desafío que significaba gobernar respetando las reglas del juego democrático e impulsando, al mismo
tiempo, las medidas que aseguraran la concreción de los intereses de los diferentes grupos sociales que
habían apoyado al radicalismo.
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJEjecgjv
La Pedagogía Autogestionaria es un enfoque educativo que busca transformar la educación mediante la participación directa de estudiantes, profesores y padres en la gestión de todas las esferas de la vida escolar.
La Unidad Eudista de Espiritualidad se complace en poner a su disposición el siguiente Triduo Eudista, que tiene como propósito ofrecer tres breves meditaciones sobre Jesucristo Sumo y Eterno Sacerdote, el Sagrado Corazón de Jesús y el Inmaculado Corazón de María. En cada día encuentran una oración inicial, una meditación y una oración final.
Documento sobre las diferentes fuentes que han servido para transmitir la cultura griega, y que supone la primera parte del tema 4 de "Descubriendo nuestras raíces clásicas", optativa de bachillerato en la Comunitat Valenciana.
1. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Informaci´n Obtenida Ilegalmente
o
Autor: Luis Antonio Chamba Eras
Carrera de Ingenier´ en Sistemas - UTI
ıa
Universidad Nacional de Loja
18 julio 2012
1 / 23
2. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes p´blicas, CNT
u
Para recordar
Enlaces Web
2 / 23
3. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes p´blicas, CNT
u
Para recordar
Enlaces Web 3 / 23
4. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Objetivos
• Describir las maneras de Sociales y Tecnol´gicas para obtener
o
informaci´n ilegalmente.
o
• Presentar pautas de seguridad de la informaci´n para evitar
o
filtraci´n de informaci´n confidencial.
o o
4 / 23
5. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes p´blicas, CNT
u
Para recordar
Enlaces Web 5 / 23
6. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Gene Spafford, Professor of Computer Sciences and
Philosophy, Purdue University
• “El unico sistema seguro es aquel que:
´
• est´ apagado y desconectado,
a
• enterrado en un refugio de cemento,
• rodeado por gas venenoso
• y custodiado por guardianes bien pagados y muy bien armados.
• A´n as´ yo no apostar´ mi vida por ´l”
u ı, ıa e
6 / 23
7. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes p´blicas, CNT
u
Para recordar
Enlaces Web 7 / 23
8. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Lo que se menciona en la Web
• “Hackers contra abortos: condenan a un ingl´s por robar datos
e
de cl´
ınicas de abortos?”, [1]
• “Anonymous muestra su poder´ al FBI”, [2]
ıo
• “Qu´ son los pedidos fraudulentos”, [3]
e
• .................
• Wikileaks, [4]
8 / 23
9. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes p´blicas, CNT
u
Para recordar
Enlaces Web 9 / 23
10. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Pasivo
• Ingenier´ Social
ıa
• Software Malicioso (Malware):
• Spyware (software esp´ıa)
• Adware (software instalado sin autorizaci´n del usuario)
o
• Bots (redes zombies)
• Hoax (Bromas o enga˜os)
n
• Keyloguers (capturadores acciones teclado)
• Troyanos (puertas traseras) (empresas venden informaci´n de
o
clientes y atacan con publicidad)
• Poca o nada cultura inform´tica
a
10 / 23
11. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Activos
• Chicos buenos:
• Herramientas de Monitoreo
• Software para quitar claves
• Privacidad en Redes Sociales (facebook, twitter...)
• T´cnicas criptograf´
e ıa
• Certificados y firmas digitales
• Licencias de Derecho de Autor (Creative Commons)
• Hackers (Oficiales de Seguridad Inform´tica)
a
• Chicos malos:
• Herramientas para robar informaci´n (Troyanos, Keyloguers, Spy-
o
ware....)
• Software para quitar claves
• Herramientas de Monitoreo
• Robo de identidad (cuentas bancarias)
• Listas negras (correos, dominios, IP)
• Privacidad en Redes Sociales (facebook, twitter...) (aplicaciones
de facebook)
• Crakers (Ciberdelincuentes)
11 / 23
12. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes p´blicas, CNT
u
Para recordar
Enlaces Web 12 / 23
13. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Wifi
• WifiWay: Herramienta quitar clave, [5]
• Crackear redes Wifi protegidas con contrase˜a, [6]
n
13 / 23
14. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Claves SO
• Trinity Rescue Kit: borrar claves SO, [7]
14 / 23
15. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Auditoria
• backtrack: para auditorias, [8]
• Wireshark : An´lisis de red, interpretando datos, [9]
a
15 / 23
16. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes p´blicas, CNT
u
Para recordar
Enlaces Web 16 / 23
17. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Ingreso a p´ginas cr´
a ıticas
• No ingresar a cuentas de bancos
• Env´ de correos
ıo
17 / 23
18. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes p´blicas, CNT
u
Para recordar
Enlaces Web 18 / 23
19. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Ante todo
• El mejor sistema de seguridad es uno mismo, y no est´ en
a
bloquear sino en cambiar de actitud en cuanto a cultura digital
19 / 23
20. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Agenda
Objetivos de la ponencia
Existen sistemas seguros?
En la Web
Usuario
Herramientas para el bien y para el mal
Redes p´blicas, CNT
u
Para recordar
Enlaces Web 20 / 23
21. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Direcciones Web
[1] Hackers contra abortos: condenan a un ingl´s por robar datos de cl´
e ınicas de abortos?
http: // actualidad. rt. com/ sociedad/ view/ 41723-Hackers-contra-abortos-condenan-a-un-ingl%
C3% A9s-por-robar-datos-de-cl% C3% ADnicas-de-abortos . Disponible Julio 2012
[2] Anonymous muestra su poder´ al FBI
ıo
http: // www. taringa. net/ posts/ noticias/ 13906036/ Anonymous-muestra-su-poderio-al-FBI. html .
Disponible Julio 2012
[3] Qu´ son los pedidos
e
fraudulentosFuente[http://hanneby.com/2011/08/que-son-los-pedidos-fraudulentos/]
http: // hanneby. com/ 2011/ 08/ que-son-los-pedidos-fraudulentos/ . Disponible Julio 2012
[4] Wikileaks
http: // wikileaks. org/ . Disponible Julio 2012
[5] WifiWay: Herramienta quitar clave
http: // www. taringa. net/ posts/ linux/ 3775645/ Obtener-contrasenas-WIFI-sin-troyano-100_
25-seguro. html . Disponible Julio 2012
[6] Crackear redes Wifi protegidas con contrase˜a
n
http: // proyectopinguino. blogspot. com/ 2008/ 09/ crackear-redes-wireless-protegidas-con. html .
Disponible Julio 2012
[7] Trinity Rescue Kit: borrar claves SO
http: // www. taringa. net/ posts/ linux/ 5191668/ Trinity-Rescue-Kit_
-borrar-contrasena-de-windows-XP_ -VISTA_ .html . Disponible Julio 2012
[8] Backtrack: para auditorias
http: // www. taringa. net/ posts/ linux/ 12300728/
manual-backtrack-5-revolution-usando-gerix-sacar-claves-wifi. html . Disponible Julio 2012
[9] Wireshark: an´lisis de red, interpretando datos
a
http: // seguridadyredes. wordpress. com/ 2008/ 02/ 14/
analisis-de-red-con-wireshark-interpretando-los-datos/ . Disponible Julio 2012
21 / 23
22. Obj. SS. Web Use. Herr. Pro. Cit. Bib.
Contactos
• Carrera de Ingenier´ en Sistemas
ıa
• Unidad de Telecomunicaciones e Informaci´n, Redes y equipos
o
inform´ticos
a
• Blog personal: http://lachamba.wordpress.com
• Twitter: @lachamba
• Skype: lachamba
• Correo electr´nico personal: lachamba@gmail.com
o
• Correo electr´nico institucional: lachamba@unl.edu.ec
o
22 / 23