Este documento resume varias videoconferencias presentadas en el Campus Party 2013 sobre temas de seguridad web, análisis forense, metodologías de desarrollo de sistemas de información y HTML. Explica conceptos como ataques de inyección de código, cross-site scripting y SQL, y métodos para prevenirlos. También describe el proceso de análisis forense para investigar incidentes de seguridad. Finalmente, resume diferentes metodologías de desarrollo como cascada, prototipos y Scrum, así como formas de crear contraseñ
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
Este documento introduce el tema de la seguridad de la información y el ético hacking. Explica qué es el ético hacking, quiénes son los éticos hackers, los tipos y beneficios del ético hacking, y cómo realizar un ataque de inyección SQL para burlar la seguridad de un sitio web vulnerable.
Este documento describe el uso de razonamiento basado en casos (RBC) para apoyar las auditorías de seguridad de bases de datos realizadas por ETECSA en Cuba. Actualmente, ETECSA usa matrices de diagnóstico para auditar los sistemas gestores de bases de datos y determinar el riesgo de seguridad. El documento propone usar RBC para aprovechar la experiencia de auditorías anteriores. Los expertos de ETECSA ayudaron a definir los atributos de los casos. El uso de RBC puede agilizar el proceso de aná
Este documento describe el desarrollo de un Sistema de Información (SIMonS) para el monitoreo y seguimiento de proyectos de investigación en la Universidad Tecnológica Indoamérica. El sistema permitirá almacenar y gestionar información sobre los proyectos de investigación del personal de la universidad. Para su desarrollo se utilizó una metodología que combina el ciclo de vida tradicional con la programación extrema, y herramientas de software libre como PHP, MySQL, Aptana Studio y FPDF. El sistema automat
Este documento presenta un análisis técnico de seguridad. Explica que este análisis identifica vulnerabilidades evaluando cómo los activos de una empresa están configurados, estructurados en la red y administrados. Luego describe los pasos para analizar técnicamente diferentes tipos de activos como estaciones de trabajo, servidores, equipos de conectividad, conexiones, bases de datos y aplicaciones. Finalmente, proporciona ejemplos para ilustrar este proceso de análisis.
El documento proporciona información sobre un programa de formación en gestión de la seguridad informática. Explica los objetivos de la seguridad informática como confidencialidad, integridad, autenticación, no repudiación y disponibilidad del servicio. También describe las amenazas a la seguridad como ataques de denegación de servicio, personas malintencionadas, y virus informáticos; y las técnicas de seguridad como identificación de usuarios, cifrado y cortafuegos.
Una auditoría de seguridad informática analiza los sistemas de una organización para identificar vulnerabilidades de seguridad. El documento explica que una auditoría comprende el análisis de redes, sistemas, cumplimiento de estándares, detección de vulnerabilidades y recomendaciones de medidas correctivas y preventivas. Realizar auditorías con frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información de una organización.
La empresa GACH Ingenieria S.A.C. no cuenta actualmente con un área de TI específica ni con servidores propios. Usa principalmente software de oficina y diseño como Office 2010, AutoCAD y Windows 7 en 5 PC para empleados y 2 para gerencia. No tiene dominio propio ni intranet. Realiza backups cada 2 meses en discos externos. Para implementar el dominio de seguridad, se propone evaluar los requisitos de seguridad, configurar correctamente el antivirus existente, y adoptar medidas como encriptación y controles de software.
Este documento introduce el tema de la seguridad de la información y el ético hacking. Explica qué es el ético hacking, quiénes son los éticos hackers, los tipos y beneficios del ético hacking, y cómo realizar un ataque de inyección SQL para burlar la seguridad de un sitio web vulnerable.
Este documento describe el uso de razonamiento basado en casos (RBC) para apoyar las auditorías de seguridad de bases de datos realizadas por ETECSA en Cuba. Actualmente, ETECSA usa matrices de diagnóstico para auditar los sistemas gestores de bases de datos y determinar el riesgo de seguridad. El documento propone usar RBC para aprovechar la experiencia de auditorías anteriores. Los expertos de ETECSA ayudaron a definir los atributos de los casos. El uso de RBC puede agilizar el proceso de aná
Este documento describe el desarrollo de un Sistema de Información (SIMonS) para el monitoreo y seguimiento de proyectos de investigación en la Universidad Tecnológica Indoamérica. El sistema permitirá almacenar y gestionar información sobre los proyectos de investigación del personal de la universidad. Para su desarrollo se utilizó una metodología que combina el ciclo de vida tradicional con la programación extrema, y herramientas de software libre como PHP, MySQL, Aptana Studio y FPDF. El sistema automat
Este documento presenta un análisis técnico de seguridad. Explica que este análisis identifica vulnerabilidades evaluando cómo los activos de una empresa están configurados, estructurados en la red y administrados. Luego describe los pasos para analizar técnicamente diferentes tipos de activos como estaciones de trabajo, servidores, equipos de conectividad, conexiones, bases de datos y aplicaciones. Finalmente, proporciona ejemplos para ilustrar este proceso de análisis.
El documento proporciona información sobre un programa de formación en gestión de la seguridad informática. Explica los objetivos de la seguridad informática como confidencialidad, integridad, autenticación, no repudiación y disponibilidad del servicio. También describe las amenazas a la seguridad como ataques de denegación de servicio, personas malintencionadas, y virus informáticos; y las técnicas de seguridad como identificación de usuarios, cifrado y cortafuegos.
Una auditoría de seguridad informática analiza los sistemas de una organización para identificar vulnerabilidades de seguridad. El documento explica que una auditoría comprende el análisis de redes, sistemas, cumplimiento de estándares, detección de vulnerabilidades y recomendaciones de medidas correctivas y preventivas. Realizar auditorías con frecuencia asegura la integridad de los controles de seguridad aplicados a los sistemas de información de una organización.
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
Este documento presenta una introducción a la auditoría de sistemas de información. Explica que la auditoría debe evaluar los sistemas de información desde sus entradas, procesos, controles, archivos, seguridad y obtención de información. También describe los objetivos, alcance, características, tipos y clases de auditorías, así como herramientas como cuestionarios, entrevistas y trazas que utilizan los auditores. Finalmente, identifica riesgos comunes para la información como fraudes, falsificaciones y destrucción de datos, así como
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
Las profesiones tecnológicas con mayor proyección de futuro incluyen arquitecto de Big Data, consultor SAP SuccessFactors, responsable de gobierno corporativo, riesgos y cumplimiento, ingeniero de calidad de datos, analista de malware, diseñador de experiencia de usuario, experto en sistemas de información y eventos de seguridad, hacker ético, experto en riesgo operacional, asesor de seguridad informática, desarrollador Android, especialista en inteligencia de clientes, experto en ciberseguridad, gerente de pro
Este documento presenta un curso introductorio sobre seguridad en internet y aplicaciones. El curso cubre temas como políticas y procedimientos de seguridad, programación segura, criptografía, código dañino, firewalls, seguridad en internet y redes privadas virtuales. El objetivo general es que los estudiantes sean capaces de analizar escenarios de seguridad y proponer soluciones para prevenir problemas de seguridad en redes y sistemas.
Este documento presenta un plan de investigación sobre seguridad informática en el Instituto Tecnológico Superior Aloasí. El plan tiene como objetivo general proteger los recursos informáticos valiosos de la institución, como la información almacenada y los sistemas de software y hardware. Los objetivos específicos incluyen adecuar un plan de seguridad con políticas, orientar la metodología de investigación, e implementar software de protección. El documento también describe elementos como las preguntas de investigación, la justificación, viabilidad y consecu
Este documento presenta un manual sobre seguridad en redes dirigido a administradores de redes del sector público en Argentina. La secretaria de la Función Pública introduce el manual, destacando los esfuerzos del gobierno para implementar tecnologías avanzadas como la firma digital. El manual cubre temas como el valor de los datos, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes, uso de contraseñas y herramientas de monitoreo. El objetivo es brindar una guía básica sobre seg
El documento describe el hacking ético como la simulación de ataques cibernéticos con el objetivo de identificar vulnerabilidades en los sistemas de una organización. Los beneficios incluyen mejorar la seguridad al corregir las vulnerabilidades encontradas y prevenir ataques maliciosos. El documento también cubre los tipos de hacking ético, quiénes son los hackers éticos, y los estándares y mejores prácticas relacionadas con las pruebas de penetración.
Este documento trata sobre estándares de auditoría informática. Explica los conceptos básicos de auditoría informática y reconoce sus características. También describe los principales estándares de auditoría informática y analiza el panorama cambiante de las amenazas cibernéticas, incluyendo factores como la desaparición del perímetro, la inteligencia artificial y el internet de las cosas. Finalmente, discute elementos clave para una estrategia sólida de ciberseguridad como la gestión de riesgos, defensas técnicas y conciencia
Este documento presenta la estructura organizacional propuesta para una empresa de desarrollo de software llamada SoftVISION. Describe los diferentes departamentos y roles requeridos como Director, Subdirector, Recursos Humanos, Finanzas, Desarrollo de Software, entre otros. También incluye objetivos de seguridad informática como proteger activos, usuarios y equipos.
El documento presenta las recomendaciones para el proyecto final del curso, el cual consiste en desarrollar un manual de procedimientos de seguridad para una empresa. El manual debe incluir el estudio previo realizado, el programa de seguridad, el plan de acción, las tablas de accesos, la valoración de elementos de red, los formatos de informes, los procedimientos escogidos y las herramientas. El proyecto muestra la capacidad del estudiante para gestionar la seguridad de una red y puede servir como carta de presentación para e
Este documento trata sobre la seguridad informática y contiene información sobre varios temas relacionados como: definiciones de seguridad informática, objetivos de la seguridad de redes, tipos de ataques a redes, seguridad de aplicaciones web, leyes de protección de datos personales como la Ley Federal de Protección de Datos Personales en Posesión de Particulares de México y el aviso de privacidad. También incluye breves descripciones sobre sistemas de gestión de seguridad e informática en general.
Este documento presenta una metodología ágil para el desarrollo de un sistema de información para la captura y recolección de información en el proceso de inteligencia. Utilizará el lenguaje de programación Java y XML para el almacenamiento de datos. La metodología propuesta busca mejorar la comunicación de información entre agentes y organismos de inteligencia de una manera más estructurada y eficiente.
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
Este documento propone el desarrollo de un seminario de profundización en Seguridad Informática y Auditoría dividido en 8 módulos. El seminario busca que los estudiantes adquieran competencias para proteger la información de una organización ante amenazas, a través de la interpretación y análisis de conceptos y herramientas de seguridad. El seminario se enfocará en temas como seguridad en redes, sistemas operativos, aplicaciones y bases de datos, sistemas criptográficos y de detección de intrusos
Este documento proporciona instrucciones para completar un proyecto final sobre un manual de procedimientos de seguridad de red. Se pide que el manual incluya un estudio previo, un programa de seguridad, un plan de acción, tablas de grupos de acceso, una valoración de elementos de red, formatos de informes y procedimientos de seguridad modularizados. El proyecto final demostrará la capacidad de gestionar la seguridad de una red y servirá como carta de presentación para empleos relacionados.
Este documento presenta el sílabo del curso de Seguridad de Redes e Internet. El curso tiene una duración de 17 semanas y 04 créditos. El objetivo es capacitar a los estudiantes en el uso de tecnologías, estándares y mejores prácticas para gestionar la seguridad de redes de datos corporativas y de Internet. El curso cubre temas como seguridad en redes de datos, infraestructura de soporte, e Internet. Se utilizarán métodos como exposiciones participativas y desarrollo de casos práct
El documento presenta un manual de procedimientos de seguridad para una empresa. Incluye secciones sobre el directorio activo, la creación de cuentas de usuario y correo, inventarios de activos, soporte técnico, herramientas de control de red, y un plan de acción. El objetivo es brindar seguridad a la información de la empresa y controlar el acceso a sus activos tecnológicos.
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
El documento describe un posible ataque de inyección SQL a través de una aplicación web. Se muestra código que parece declarar variables, establecer su valor mediante una cadena codificada en hexadecimal e intentar ejecutarla para actualizar registros en una tabla de base de datos e insertar scripts maliciosos.
Este documento trata sobre la seguridad de las infraestructuras críticas. Explica qué son las infraestructuras y cuáles se consideran críticas, como los sistemas de control industrial (SCADA). También describe amenazas comunes como ataques a través de puntos de acceso y software malicioso, e incluye ejemplos de incidentes de seguridad. Finalmente, discute enfoques para proteger infraestructuras críticas, como CIIP (Protección de la Información de Infraestructuras Críticas Esenciales) y herram
Ponencia del evento Latin CACS 2017 de Isaca. San José Costa Rica.26 - 27 sept. 2017.
Conceptos y elementos necesarios para el entendimiento de sistemas Android y IOs y auditar técnicamente una aplicación móvil.
Abordó una investigación realizada en la Universidad de Ciencias Médicas de Holguín motivada por la necesidad de contar con una herramienta de apoyo para la gestión de reportes de incidentes, control del estado de protección de los medios informáticos, así como la mejor preparación de los trabajadores en aspectos relacionados con la seguridad informática. Se desarrolló una herramienta informática que apoya la gestión de la información sobre seguridad informática con el objetivo de resolver dificultades como los relacionados con la fluidez de la información,
Uso de sistemas de información geográfica y topologíaAndres C H
El documento describe el uso de sistemas de información geográfica y topología para identificar y resolver conflictos espaciales en la planificación de proyectos de construcción. El autor explica cómo automatizó la generación de espacios de trabajo SIG en 3D, estableció vínculos con programas de ejecución, e integró comportamientos geométricos y relaciones espaciales a través de topología. El estudio se aplicó a la construcción de un edificio en India, donde los SIG permitieron modelar información espacial y no espacial
Este documento presenta un resumen de varias videoconferencias del Campus Party 2013 sobre temas tecnológicos. Cubre temas como seguridad web, análisis forense digital, metodologías de desarrollo de sistemas de información, y ataques a contraseñas. El objetivo es sintetizar la información más relevante de cada video para ampliar conocimientos sobre estos importantes temas actuales.
Introduccion a la auditoria de sistemas de informacion complementoingenierocj
Este documento presenta una introducción a la auditoría de sistemas de información. Explica que la auditoría debe evaluar los sistemas de información desde sus entradas, procesos, controles, archivos, seguridad y obtención de información. También describe los objetivos, alcance, características, tipos y clases de auditorías, así como herramientas como cuestionarios, entrevistas y trazas que utilizan los auditores. Finalmente, identifica riesgos comunes para la información como fraudes, falsificaciones y destrucción de datos, así como
Este documento resume las normas y regulaciones de auditoría informática en Ecuador. Explica que actualmente hay 20 normas técnicas publicadas sobre seguridad de la información, pero que no existe un reconocimiento formal por cumplir con buenas prácticas. También describe algunos indicadores clave relacionados con la seguridad de la información y la ciberseguridad, como el desarrollo de una estrategia nacional de ciberseguridad.
Las profesiones tecnológicas con mayor proyección de futuro incluyen arquitecto de Big Data, consultor SAP SuccessFactors, responsable de gobierno corporativo, riesgos y cumplimiento, ingeniero de calidad de datos, analista de malware, diseñador de experiencia de usuario, experto en sistemas de información y eventos de seguridad, hacker ético, experto en riesgo operacional, asesor de seguridad informática, desarrollador Android, especialista en inteligencia de clientes, experto en ciberseguridad, gerente de pro
Este documento presenta un curso introductorio sobre seguridad en internet y aplicaciones. El curso cubre temas como políticas y procedimientos de seguridad, programación segura, criptografía, código dañino, firewalls, seguridad en internet y redes privadas virtuales. El objetivo general es que los estudiantes sean capaces de analizar escenarios de seguridad y proponer soluciones para prevenir problemas de seguridad en redes y sistemas.
Este documento presenta un plan de investigación sobre seguridad informática en el Instituto Tecnológico Superior Aloasí. El plan tiene como objetivo general proteger los recursos informáticos valiosos de la institución, como la información almacenada y los sistemas de software y hardware. Los objetivos específicos incluyen adecuar un plan de seguridad con políticas, orientar la metodología de investigación, e implementar software de protección. El documento también describe elementos como las preguntas de investigación, la justificación, viabilidad y consecu
Este documento presenta un manual sobre seguridad en redes dirigido a administradores de redes del sector público en Argentina. La secretaria de la Función Pública introduce el manual, destacando los esfuerzos del gobierno para implementar tecnologías avanzadas como la firma digital. El manual cubre temas como el valor de los datos, políticas de seguridad, procedimientos para proteger la información, ataques comunes a redes, uso de contraseñas y herramientas de monitoreo. El objetivo es brindar una guía básica sobre seg
El documento describe el hacking ético como la simulación de ataques cibernéticos con el objetivo de identificar vulnerabilidades en los sistemas de una organización. Los beneficios incluyen mejorar la seguridad al corregir las vulnerabilidades encontradas y prevenir ataques maliciosos. El documento también cubre los tipos de hacking ético, quiénes son los hackers éticos, y los estándares y mejores prácticas relacionadas con las pruebas de penetración.
Este documento trata sobre estándares de auditoría informática. Explica los conceptos básicos de auditoría informática y reconoce sus características. También describe los principales estándares de auditoría informática y analiza el panorama cambiante de las amenazas cibernéticas, incluyendo factores como la desaparición del perímetro, la inteligencia artificial y el internet de las cosas. Finalmente, discute elementos clave para una estrategia sólida de ciberseguridad como la gestión de riesgos, defensas técnicas y conciencia
Este documento presenta la estructura organizacional propuesta para una empresa de desarrollo de software llamada SoftVISION. Describe los diferentes departamentos y roles requeridos como Director, Subdirector, Recursos Humanos, Finanzas, Desarrollo de Software, entre otros. También incluye objetivos de seguridad informática como proteger activos, usuarios y equipos.
El documento presenta las recomendaciones para el proyecto final del curso, el cual consiste en desarrollar un manual de procedimientos de seguridad para una empresa. El manual debe incluir el estudio previo realizado, el programa de seguridad, el plan de acción, las tablas de accesos, la valoración de elementos de red, los formatos de informes, los procedimientos escogidos y las herramientas. El proyecto muestra la capacidad del estudiante para gestionar la seguridad de una red y puede servir como carta de presentación para e
Este documento trata sobre la seguridad informática y contiene información sobre varios temas relacionados como: definiciones de seguridad informática, objetivos de la seguridad de redes, tipos de ataques a redes, seguridad de aplicaciones web, leyes de protección de datos personales como la Ley Federal de Protección de Datos Personales en Posesión de Particulares de México y el aviso de privacidad. También incluye breves descripciones sobre sistemas de gestión de seguridad e informática en general.
Este documento presenta una metodología ágil para el desarrollo de un sistema de información para la captura y recolección de información en el proceso de inteligencia. Utilizará el lenguaje de programación Java y XML para el almacenamiento de datos. La metodología propuesta busca mejorar la comunicación de información entre agentes y organismos de inteligencia de una manera más estructurada y eficiente.
Opción de grado seminario de profundización en seguridad informática y audit...Tabodiaz
Este documento propone el desarrollo de un seminario de profundización en Seguridad Informática y Auditoría dividido en 8 módulos. El seminario busca que los estudiantes adquieran competencias para proteger la información de una organización ante amenazas, a través de la interpretación y análisis de conceptos y herramientas de seguridad. El seminario se enfocará en temas como seguridad en redes, sistemas operativos, aplicaciones y bases de datos, sistemas criptográficos y de detección de intrusos
Este documento proporciona instrucciones para completar un proyecto final sobre un manual de procedimientos de seguridad de red. Se pide que el manual incluya un estudio previo, un programa de seguridad, un plan de acción, tablas de grupos de acceso, una valoración de elementos de red, formatos de informes y procedimientos de seguridad modularizados. El proyecto final demostrará la capacidad de gestionar la seguridad de una red y servirá como carta de presentación para empleos relacionados.
Este documento presenta el sílabo del curso de Seguridad de Redes e Internet. El curso tiene una duración de 17 semanas y 04 créditos. El objetivo es capacitar a los estudiantes en el uso de tecnologías, estándares y mejores prácticas para gestionar la seguridad de redes de datos corporativas y de Internet. El curso cubre temas como seguridad en redes de datos, infraestructura de soporte, e Internet. Se utilizarán métodos como exposiciones participativas y desarrollo de casos práct
El documento presenta un manual de procedimientos de seguridad para una empresa. Incluye secciones sobre el directorio activo, la creación de cuentas de usuario y correo, inventarios de activos, soporte técnico, herramientas de control de red, y un plan de acción. El objetivo es brindar seguridad a la información de la empresa y controlar el acceso a sus activos tecnológicos.
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...eccutpl
El documento describe un posible ataque de inyección SQL a través de una aplicación web. Se muestra código que parece declarar variables, establecer su valor mediante una cadena codificada en hexadecimal e intentar ejecutarla para actualizar registros en una tabla de base de datos e insertar scripts maliciosos.
Este documento trata sobre la seguridad de las infraestructuras críticas. Explica qué son las infraestructuras y cuáles se consideran críticas, como los sistemas de control industrial (SCADA). También describe amenazas comunes como ataques a través de puntos de acceso y software malicioso, e incluye ejemplos de incidentes de seguridad. Finalmente, discute enfoques para proteger infraestructuras críticas, como CIIP (Protección de la Información de Infraestructuras Críticas Esenciales) y herram
Ponencia del evento Latin CACS 2017 de Isaca. San José Costa Rica.26 - 27 sept. 2017.
Conceptos y elementos necesarios para el entendimiento de sistemas Android y IOs y auditar técnicamente una aplicación móvil.
Abordó una investigación realizada en la Universidad de Ciencias Médicas de Holguín motivada por la necesidad de contar con una herramienta de apoyo para la gestión de reportes de incidentes, control del estado de protección de los medios informáticos, así como la mejor preparación de los trabajadores en aspectos relacionados con la seguridad informática. Se desarrolló una herramienta informática que apoya la gestión de la información sobre seguridad informática con el objetivo de resolver dificultades como los relacionados con la fluidez de la información,
Uso de sistemas de información geográfica y topologíaAndres C H
El documento describe el uso de sistemas de información geográfica y topología para identificar y resolver conflictos espaciales en la planificación de proyectos de construcción. El autor explica cómo automatizó la generación de espacios de trabajo SIG en 3D, estableció vínculos con programas de ejecución, e integró comportamientos geométricos y relaciones espaciales a través de topología. El estudio se aplicó a la construcción de un edificio en India, donde los SIG permitieron modelar información espacial y no espacial
Este documento presenta un resumen de varias videoconferencias del Campus Party 2013 sobre temas tecnológicos. Cubre temas como seguridad web, análisis forense digital, metodologías de desarrollo de sistemas de información, y ataques a contraseñas. El objetivo es sintetizar la información más relevante de cada video para ampliar conocimientos sobre estos importantes temas actuales.
Este documento describe los pasos para agrupar un conjunto de datos en intervalos. Explica cómo calcular el rango de los datos, determinar el número de intervalos, el tamaño de cada intervalo, y establecer los límites inferiores y superiores de los intervalos. A través de un ejemplo, muestra cómo aplicar estos pasos para obtener una tabla de intervalos aparentes que resuma los datos de manera agrupada.
Sesión técnica, sala KM 19, Uso de sistemas de información geográfica para la...LTDH2013
Este documento presenta información sobre sistemas de información geográfica y su uso para evaluar riesgos asociados con ductos. Incluye una tabla con datos sobre un ducto de combustóleo, incluyendo su nombre, identificación, tramos, kilómetros iniciales y finales, y riesgo de falla mínimo y máximo. También describe la visualización de resultados de evaluaciones de riesgo a través de análisis espaciales que consideran la probabilidad y consecuencias de fallas.
Este documento presenta el uso del método geoestadístico Krigeaje Factorial (KF) para filtrar imágenes radar afectadas por ruido speckle. El KF permite descomponer los valores digitales de una imagen en componentes asociadas a diferentes estructuras de variación identificadas en el análisis del variograma. La componente asociada al efecto de pepita, que cuantifica el ruido speckle, es excluida para crear una imagen filtrada. El método se aplicó a una subescena de una imagen RADARSAT,
Este documento presenta información sobre las bases tecnológicas de los sistemas de información geográfica. Explica conceptos como georreferenciación, sistemas de coordenadas, representación de entidades espaciales y requisitos para producir mapas. Además, introduce temas como el sistema de referencia Magna-Sirgas y herramientas para obtener datos espaciales como topografía, fotogrametría y teledetección.
Un sistema de información geográfica (SIG) es una integración de hardware, software y datos geográficos que permite capturar, almacenar, manipular y analizar información geográfica para resolver problemas de planificación y gestión. Los SIG pueden almacenar datos en formato raster u vectorial y representan objetos del mundo real vinculados a atributos en una base de datos. Los SIG se han consolidado en las últimas décadas y su uso se está expandiendo a Internet.
Pdi mosaico, contracción y expansión de imagenes rebolledo meraEduardo Mera
Este documento describe los procesos de rectificación, ortorectificación y remuestreo de imágenes necesarios para generar mosaicos de imágenes. Explica métodos de rectificación como la rectificación polinómica, de "rubber sheeting" y proyectiva, así como técnicas de remuestreo como el vecino más cercano y la interpolación bilineal. El objetivo final es unir imágenes sucesivas de forma coherente usando parámetros geométricos y cartográficos para crear una representación continua del terreno.
La Unión Europea ha acordado un paquete de sanciones contra Rusia por su invasión de Ucrania. Las sanciones incluyen restricciones a las importaciones de productos rusos de alta tecnología y a las exportaciones de bienes de lujo a Rusia. Además, se congelarán los activos de varios oligarcas rusos y se prohibirá el acceso de los bancos rusos a los mercados financieros de la UE.
El documento resume las observaciones de videos de conferencias de Campus Party 2013 sobre temas de informática como SQL Injection, Cómputo Forense, Metodologías de Desarrollo de Sistemas, y HTML5. Explica brevemente cada tema y concluye que el estudio de la informática es amplio y requiere especializarse en diferentes áreas, y que las nuevas herramientas facilitan el trabajo de alta calidad.
Este documento resume una serie de conferencias sobre sistemas de información geográfica dictadas en la Universidad Nacional de Chimborazo. Cubre temas como seguridad web, análisis forense, metodologías de desarrollo de sistemas de información, y ataques cibernéticos. El objetivo era fortalecer los conocimientos tecnológicos de los estudiantes y destacar la importancia de la educación en tecnología.
El primer documento resume los temas expuestos en el Campus Party sobre seguridad web para desarrolladores, análisis forense informático, y metodologías de desarrollo de sistemas de información. El segundo documento trata sobre el futuro de las contraseñas y los riesgos de ataques como fuerza bruta, malware y phishing para robar información de usuarios.
Este documento presenta los conceptos fundamentales de la arquitectura de redes y la seguridad de la información. Explica el modelo OSI de 7 capas para la comunicación en redes, describiendo los componentes clave de cada capa como protocolos, puertos y servicios. También describe diferentes tipos de conexiones como NAT, bridge y DMZ, e ilustra ejemplos prácticos de configuración de red. El objetivo es proveer los conocimientos básicos sobre redes necesarios para la implementación y auditoría de sistemas de seguridad.
El documento resume cuatro unidades sobre sistemas de información y tecnologías de la información. La primera unidad cubre diferentes sistemas de información organizacionales. La segunda trata sobre tendencias en comercio electrónico, bases de datos y telecomunicaciones. La tercera analiza outsourcing, leasing y evaluación de proyectos. La cuarta describe estrategias metodológicas, actividades y evaluación de la asignatura.
tendencias de los sistemas de informacionYesenia Gomez
El documento resume cuatro unidades sobre sistemas de información y tecnologías de la información. La primera unidad cubre diferentes sistemas de información organizacionales. La segunda trata sobre tendencias en comercio electrónico, bases de datos y telecomunicaciones. La tercera analiza outsourcing, leasing y evaluación de proyectos. La cuarta describe estrategias metodológicas, actividades y evaluación de la asignatura.
El documento describe las 6 fases del ciclo de vida clásico para el desarrollo de sistemas: 1) Investigación preliminar, 2) Determinación de requerimientos, 3) Diseño del sistema, 4) Desarrollo de software, 5) Prueba de sistemas, 6) Implantación y evaluación. Explica brevemente cada fase, incluyendo que la fase de análisis comprende entender todos los aspectos de la empresa, la fase de diseño produce detalles para cumplir los requerimientos, y la fase de
El documento describe las 6 etapas del ciclo de vida de desarrollo de sistemas de información: 1) investigación preliminar, 2) determinación de requerimientos, 3) diseño del sistema, 4) desarrollo de software, 5) pruebas de sistemas, y 6) implantación y evaluación. También discute el análisis de sistemas, el diseño de sistemas, el desarrollo de software, las pruebas de sistemas y la implantación.
Este documento presenta un ensayo sobre la calidad de software. Describe la ingeniería de software, incluyendo sus definiciones, metodologías, ciclo de vida y factores de calidad. Explica conceptos como los costos asociados con la calidad, las características y mitos del software, y las capas de la ingeniería de software. Finalmente, define la calidad de software y sus factores internos y externos.
Este documento presenta un ensayo sobre la calidad de software. Describe la ingeniería de software, incluyendo sus definiciones, metodologías, ciclo de vida y factores de calidad. Explica conceptos como los costos asociados con la calidad, las características y mitos del software, y las capas de la ingeniería de software. Finalmente, define la calidad de software y sus factores internos y externos.
El documento describe un ensayo sobre la calidad de software. Explica conceptos clave como la ingeniería de software, los ciclos de vida del desarrollo de software, los costos asociados con la calidad, las características y mitos del software, las capas de la ingeniería de software y la definición de software de calidad. El ensayo analiza estos temas para proporcionar elementos que permitan tomar decisiones sobre inversiones para asegurar la calidad y mejorar procesos de desarrollo de software.
El documento describe la ingeniería de software, incluyendo su surgimiento, definiciones, relación con otras disciplinas, calidad del software, participantes en el desarrollo e influencia en la sociedad. También discute cambios y tendencias como el uso de prototipos, arquitectura, procesos y mediciones para mejorar la calidad y productividad.
Este documento describe la auditoría informática y sus objetivos. Explica que la auditoría informática evalúa los controles y sistemas de información de una empresa para garantizar su eficiencia, seguridad y cumplimiento normativo. Se detallan tres tipos de auditoría: de base de datos, de desarrollo y de redes. Además, se explican las etapas de una auditoría de desarrollo e importancia de la auditoría informática para las empresas.
Este documento presenta la información general sobre un curso de Ingeniería de Software Segura e Ingeniería Social. El curso consta de 5 unidades que cubren temas como conceptos básicos de ingeniería social, principios de ingeniería social, métodos de ataque comunes, especificación de confiabilidad y seguridad, y casos reales de ataques. El objetivo es desarrollar la competencia de comprender las actividades de ingeniería social y conocer técnicas de ingeniería de software para el desarrollo de sistemas confiables y seguro
Este documento presenta la información general sobre un curso de Ingeniería de Software Segura e Ingeniería Social. El curso se compone de 5 unidades que cubren temas como conceptos básicos de ingeniería social, principios de ingeniería social, métodos de ataque comunes, especificación de confiabilidad y seguridad, y casos reales de ataques. El curso se impartirá de forma escolarizada con apoyo de plataformas en línea y actividades evaluables. El objetivo es que los estudiantes conozcan y comprendan las actividades de ingen
Este documento describe el ciclo de vida de los sistemas de información y su diseño. Explica las diferentes fases del ciclo de vida como la investigación preliminar, determinación de requerimientos, diseño, desarrollo de software, pruebas e implementación. También describe elementos y objetivos del diseño de sistemas de información como identificar informes, datos de salida y requerimientos de usuarios.
Este documento presenta el trabajo colaborativo realizado por un grupo de estudiantes sobre la seguridad en la web. Incluye la dirección de su blog, el título de su investigación "Protege tus Datos", y una descripción del problema de seguridad que abordarán relacionado con vulnerabilidades en el protocolo HTTPS. También presenta los objetivos, preguntas y términos clave de su investigación.
Este documento describe el ciclo de vida y el diseño de sistemas de información. Explica que el ciclo de vida incluye etapas como la planificación, el análisis, el diseño, la implementación, las pruebas, la instalación y el mantenimiento. También describe técnicas de diseño como el diseño de la arquitectura y el diseño físico de datos. Finalmente, presenta un ejemplo del desarrollo de un sistema de control de acceso de usuarios siguiendo el enfoque en cascada.
Este documento presenta un informe sobre el sistema de información administrativa realizado por un grupo de estudiantes de la Universidad Austral de Chile para su curso de auditoría. Define la auditoría informática y explica lo que abarca. Detalla quiénes pueden realizar auditorías informáticas y menciona algunos softwares de auditoría. Explica los servicios de auditoría informática que ofrecen las cuatro grandes firmas de consultoría y define la seguridad informática y sus alcances. Finalmente, enumera los estándares internacionales para auditar sistemas de información.
Este documento presenta una introducción a los Sistemas de Información Geográfica (GIS). Explica que un GIS permite identificar la ubicación geográfica de la casa de familiares en Baños y determinar qué tan susceptibles son a una erupción del volcán Tungurahua. Se requiere obtener un mapa de Baños y luego identificar qué información agregar para realizar un análisis de riesgo volcánico. También define qué es un GIS, sus componentes y funcionalidades principales. Finalmente, introduce conceptos básicos de geodes
Este documento presenta un informe de práctica sobre la definición del sistema de referencia en un modelo raster utilizando ArcGIS 10. Explica cómo convertir sistemas de coordenadas geográficas entre dos sistemas cualesquiera y define el sistema de referencia de un mapa raster del Ecuador mediante la herramienta Define Projection de ArcGIS. Luego, transforma el sistema de coordenadas del mapa raster de UTM a WGS 1984 mediante la herramienta Project Raster.
Este documento presenta 20 preguntas sobre sistemas de información geográfica. Las preguntas cubren temas como definiciones de SIG, aplicaciones tempranas, características clave y evolución histórica. Algunas preguntas son de opción múltiple sobre conceptos como mapas temáticos, proyecciones y funcionalidades de SIG.
Este documento describe los pasos para georreferenciar un mapa y crear archivos shapefile usando ArcGIS. Explica cómo cargar el mapa y los puntos de control, y luego georreferenciar el mapa usando dos métodos. También describe cómo crear nuevas capas shapefile para ríos, lagos y cerros, y editar sus propiedades para que se puedan visualizar.
Este documento compara varios softwares de sistemas de información geográfica, incluyendo GRASS, SEXTANTE, GvSIG, GeoMedia, y Open JUMP. Describe brevemente el desarrollador, disponibilidad, tipos de datos soportados, y funcionalidades principales de cada software.
Este documento describe los principales componentes de hardware de un sistema de información geográfica (SIG). Explica los dispositivos de entrada como tableros digitalizadores, escáneres, lectores magnéticos y láser, teclados y terminales que permiten capturar datos geoespaciales. También cubre puertos e Internet como medios para transmitir datos a un SIG.
El documento resume las características geográficas y recursos naturales de un área de 5 km de radio, incluyendo ríos, carreteras, zonas de cultivo y bosques. Se recomienda que la comunidad se asiente entre estas áreas para aprovechar el agua, la tierra de cultivo, la caza y el acceso a las carreteras. La expansión futura de la comunidad debería dirigirse hacia el norte, donde hay más recursos. Si el área se convirtiera en una zona de explotación petrolera, existiría
Los Sistemas de Información Geográfica (SIG) permiten recoger y analizar datos comunes para convertirlos en datos espaciales, los cuales se almacenan en bases de datos sofisticadas donde se relaciona información espacial y temática. Estos SIG son útiles para tomar decisiones y resolver problemas geográficos reales mediante el análisis geo-espacial de los datos almacenados.
Este documento describe cómo un ingeniero en sistemas podría usar un sistema de información geográfica (GIS) para identificar la información relevante y gestionar los riesgos de una erupción volcánica cercana a la casa de familiares. La información relevante incluye la ubicación de quebradas, montañas, viviendas, parques, carreteras, ríos, lagos, puentes, bosques y datos climáticos. El ingeniero cree que con sus conocimientos de GIS podría identificar y gestionar toda esta información para
Este documento presenta una introducción a los Sistemas de Información Geográfica (GIS). Explica que un GIS permite identificar la ubicación geográfica de la casa de familiares en Baños y determinar qué tan susceptibles son a una erupción del volcán Tungurahua. Se requiere obtener un mapa de Baños y luego identificar qué información agregar para realizar un análisis de riesgo volcánico. También define qué es un GIS, sus componentes y funcionalidades principales. Finalmente, introduce conceptos básicos de geodes
El informe describe cómo definir el sistema de referencia y transformar el sistema de coordenadas de un modelo raster usando ArcGIS 10. Primero se define el sistema de referencia UTM Zona 17S al raster descargado. Luego, se transforma el sistema de coordenadas del raster a coordenadas geográficas WGS 1984 para permitir la superposición con otras capas.
Este documento presenta 20 preguntas sobre sistemas de información geográfica. Las preguntas cubren temas como los componentes de un SIG, herramientas para la solución de problemas de posición, proyecciones cartográficas y coordenadas. El objetivo parece ser evaluar el conocimiento de un estudiante sobre conceptos básicos de SIG.
Este informe describe el proceso de georeferenciación de un mapa utilizando ArcGIS. La estudiante Silvia Remache tomó coordenadas de puntos de control de un mapa usando un GPS y las ingresó en Excel para luego ubicarlos en ArcMap. Luego creó capas vectoriales para representar ríos, lagos y lomas observados en el mapa mediante la edición de polígonos y líneas. El proceso permitió georreferenciar correctamente el mapa usando un sistema de coordenadas geográficas.
El documento describe varios softwares para sistemas de información geográfica, incluyendo GvSig, Sextante, Grass, Open JUMP y Geomedia. Estos softwares son desarrollados por diferentes organizaciones y tienen disponibilidad para PC. Permiten manipular datos vectoriales, raster o ambos, y proveen funcionalidades como captura, almacenamiento, manipulación, análisis e interpretación de información geográfica.
El documento describe los componentes principales de un Sistema de Información Geográfica (SIG). Explica que un SIG está compuesto de hardware como computadoras, y software que proporciona herramientas para almacenar, analizar y mostrar información geográfica. También describe varios dispositivos de entrada clave para SIG, incluyendo tabletas digitalizadoras, escáneres, lectores magnéticos y de láser, teclados y terminales, que permiten capturar datos del mundo real y convertirlos a formato digital.
Este documento describe cómo un Sistema de Información Geográfica (GIS) puede responder preguntas relacionadas con la localización, condiciones, tendencias, patrones y predicciones sobre las diferentes zonas que componen una zona urbana, como zonas residenciales, político-administrativas, áreas verdes, zonas rosas e industriales. Explica brevemente cómo el GIS puede analizar la ubicación más adecuada de la zona político-administrativa y la expansión de la zona industrial, así como la relación entre el incremento de ind
Los sistemas de información geográfica (GIS) son tecnologías que permiten gestionar y analizar datos espaciales integrando información de varias disciplinas. Un GIS es una base de datos que almacena información unida a entidades geográficamente localizadas y que puede usarse para la toma de decisiones y resolución de problemas reales gracias a sus capacidades de procesamiento de información espacial.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxOsiris Urbano
Evaluación de principales hallazgos de la Historia Clínica utiles en la orientación diagnóstica de Hemorragia Digestiva en el abordaje inicial del paciente.
Presentación de proyecto en acuarela moderna verde.pdf
Informe Campus Party 2013
1. UNIVERSIDAD NACIONAL DE CHIMBORAZO
ESCUELA DE SISTEMAS Y COMPUTACIÓN
SISTEMAS DE INFORMACIÓN GEOGRÁFICA
INFORME VIDEOCONFERENCIAS
CAMPUS PARTY 2013
Realizado por:
Silvia Remache
Quinto Año “A”
2. Sistemas de Información Geográfica
Campus Party 2013
Introducción
Campus Party es el mayor festival tecnológico donde se unen innovación, creatividad,
ciencia y entretenimiento digital. Su objetivo primordial es crear la mayor comunidad Geek
de la tierra y difundir el conocimiento.
Campus Partydurante las 24 horas de una semana, reúne a miles de "campuseros“
(hackers, desarrolladores, jugadores y geeks) equipados con sus ordenadores que acampan
y se sumergen en un ambiente verdaderamente único.
Reconocido como el mayor evento de entretenimiento electrónico online del mundo,
Campus Party reúne a las mentes jóvenes tecnológicas y científicas más brillantes de
Europa y Latinoamérica bajo la idea de que "Internet no es una red de ordenadores, es una
red de personas" además de aprender, crear e interactuarcon algunos de los mayores
nombres del mundo de la ciencia y la tecnología.
El evento cuenta con más de 500 horas de conferencias, debates, talleres, competiciones y
hackathons programadas sobre ciencia, innovación, entretenimiento digital y creatividad.
Además se celebran cientos de eventos que organizan los propios participantes durante las
noches de los cinco días centrales del evento.
En estos 16 años, las 250 personas que asistieron a la primera Campus Party han crecido
hasta convertirse en los más de 220.000 campuseros en todo el mundo y ediciones anuales
que se celebran en Sao Paulo - Brasil, Bogotá - Colombia, España, Quito - Ecuador y
Ciudad de México.
Escuela de Sistemas y Computación
Quinto Año “A”
2
3. Sistemas de Información Geográfica
Campus Party 2013
Objetivos
Objetivo General
Aportar al desarrollo de la asignatura y la carrera a través de videoconferencias
presentadas en el Campus Party 2013
Objetivos Específicos
Presentar los temas de interés en las videoconferencias Campus Party 2013
Analizar la seguridad web para desarrolladores
Conocer el campo de acción del Análisis Forense
Determinar la Metodología de desarrollo de los Sistemas de Información
Saber cuáles son los ataques que vulneran las contraseñas y las formas de
protección
Conocer aspectos básicos, funcionalidades y aplicaciones de HTML
Escuela de Sistemas y Computación
Quinto Año “A”
3
4. Sistemas de Información Geográfica
Campus Party 2013
Desarrollo
SEGURIDADES WEB PARA DESARROLLADORES
¿Qué es la seguridad?
La seguridad es una medida, no una característica; es difícil de medirse, no tiene unidades.
Es un problema que está creciendo y que requiere una continua solución evolutiva
Así como el diseño de una aplicación, la seguridad debe de ser considerada todo el tiempo
(especificaciones iniciales, implementación, pruebas y durante el mantenimiento).
Seguridad en el Desarrollo
Existen vulnerabilidades en desarrollos en PHP como:
Ejecución Remota de Código (RemoteCodeExecution)
Cross-site scripting (XSS)
SQL Injection
Ataques al sistema de archivos
Ejecución Remota de Código
Afecta a las aplicaciones que aceptan nombres de archivos por parte del usuario cuando el
sitio web maneja el ingreso y la inclusión de archivos y URLs sin chequeo previo. Las
causas de este problema son:
Deficiente validación antes de invocar los archivos con fopenrequireinclude
Cross-site scripting (XSS)
XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede
realizarse a sitios web, aplicaciones locales e incluso al navegador.En este caso existen
algunas recomendaciones:
Verificar que todos los parámetros en la aplicación sean validados antes de ser
incluidos en la página HTML
La mejor protección para XSS es una combinación de validación “ whitelist” y una
transformación apropiada de todos los datos de salida.
Considerar htmlspecialchars() para convertir los caracteres “, &, < y > en &
“< y >. (PHP tiene otra función htmlentities() que convierte todos los
caracteres que tienen entidades equivalentes HTML)
SQL Injection
Se presenta como un método de infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar consultas a una base de datos.
Escuela de Sistemas y Computación
Quinto Año “A”
4
5. Sistemas de Información Geográfica
Campus Party 2013
Entre las soluciones a esta vulnerabilidad está:
Validar datos antes de usarlos en queries SQL dinámicos
Preferir validación positiva a validación de casos inválidos
Usar PDO (PHP Data Objects)
Usar declaraciones parametrizadasMySQLi’s
Al menos, usar funciones como mysql_real_escape_string()
Tener en cuenta que el uso de addslashes() no es suficiente. magicquotes da una
falsa sensación de seguridad.
Ataques al sistema de archivos
Entre ellos tenemos:
UploadInjection de archivos locales
Inclusión de un archivo local (tal como /etc/passwd, archivos de configuración, o
logs)
Manipulación de sesiones locales.
La mayoría de los administradores del sitio corren PHP sin usuario (nobody) bajo Apache,
las vulnerabilidades sobre el sistema de archivos local afectan a todos los usuarios dentro
de un host simple.
ANÁLISIS FORENSE
El análisis forense en un sistema informático es una ciencia moderna que permite
reconstruir lo que ha sucedido en un sistema tras un incidente de seguridad.
Este análisis puede determinar quién, desde dónde, cómo, cuándo y qué acciones ha
llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.
Se conoce como incidente de seguridad a cualquier acción fuera de la ley o no autorizada:
ataques de denegación de servicio, extorsión, posesión de pornografía infantil, envío de
correos electrónicos ofensivos, fuga de información confidencial dentro de una
organización, en el cual está involucrado algún sistema telemático de una organización.
En el análisis forense se realiza un análisis posterior de los incidentes de seguridad,
mediante el cual se trata de determinarcómo se ha infiltrado o vulnerado en el sistema. Por
tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes
preguntas:
• ¿Quién ha realizado el ataque?
• ¿Cómo se realizó?
• ¿Qué vulnerabilidades se han explotado?
• ¿Qué hizo el intruso una vez que accedió al sistema?
Escuela de Sistemas y Computación
Quinto Año “A”
5
6. Sistemas de Información Geográfica
Campus Party 2013
Para lo cual se utilizan técnicas científicas y analíticas especializadas a infraestructura
tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales,
autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes
informáticos.
Las fuentes de información que se utilizan para realizar un análisis forense son diversas:
Correos electrónicos.
IDS / IPS.
Archivo de logs de los cortafuegos.
Archivo de logs de los sistemas.
Entrevistas con los responsables de seguridad y de los sistemas.
Además el análisis forense informático es una prueba clave en diversas ocasiones, por
ejemplo en:
Revelación de secretos, espionaje industrial y confidencialidad
Delitos económicos, societarios o contra el mercado o los consumidores
Delitos contra la propiedad intelectual e industrial
Vulneración de la intimidad
Sabotaje
Uso indebido de equipos
Amenazas, calumnias e injurias
Cumplimiento de obligaciones y contratos
El procedimiento utilizado para llevar a cabo un análisis forense es el siguiente:
Estudio preliminar.- Se realiza un estudio inicial medianteentrevistas y documentación
entregada por el cliente con el objetivo detener una idea inicial del problema que nos
vamos a encontrar.
Adquisición dedatos.- Se realiza una obtención de los datos e informaciones esenciales
para la investigación. Se duplican o clonan los dispositivosimplicados para un posterior
análisis.
Análisis e investigación.- Se realiza un estudio con los datos adquiridosen la fase anterior.
Realizacióndelinforme.- En esta fase se elabora el informe que será remitido a la dirección
de la organización o empresa. Posteriormente, se podrá usar para acompañar la denuncia
que se realice a la autoridad competente.
Escuela de Sistemas y Computación
Quinto Año “A”
6
7. Sistemas de Información Geográfica
Campus Party 2013
METODOLOGÍA DE DESARROLLO DE LOS SISTEMAS DE INFORMACIÓN
Una Metodología para el Desarrollo de Sistemas de Información es un conjunto de
actividades llevadas a cabo para desarrollar y poner en funcionamiento un Sistema de
Información.
Los Objetivos de las Metodologías de Desarrollo de Sistemas de Información son:
Definir actividades a llevarse a cabo en un Proyecto
Unificar criterios en la organización para el desarrollo
Conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al
desarrollo.
Proporcionar puntos de control y revisión
Satisfacer las necesidades de los usuarios del sistema.
Ajuste a los plazos y costos previstos en la planificación.
Generar de forma adecuada la documentación asociada a los sistemas.
Facilitar el mantenimiento posterior de los sistemas.
Los Métodos del desarrollo de sistemas de información son:
Especificación de requerimientos
Análisis.
Diseño.
Programación.
Pruebas
Implementación.
Los Tipos de Metodologías de Desarrollo de Sistemas son:
Cascada Pura
Ventajas
Secuencia ordenada de métodos.
Está dirigido por documentos.
Detección temprana de errores.
Reduce costos de planificación.
Permite a la organización a generar capital humano.
Desventajas
Avance lento del proyecto.
Resultados palpables solo al final del proyecto.
Exceso de documentación útil.
Volátil en tiempos de entrega.
Costos altos en inversión tecnología.
Escuela de Sistemas y Computación
Quinto Año “A”
7
8. Sistemas de Información Geográfica
Campus Party 2013
Prueba y error
Características
Poco útil, bastante común.
No requiere definición formal.
Es intuitiva.
De rápido acceso a puesta en producción.
Es eficiente para pequeños proyectos.
No genera documentación.
Excede en confianza.
Método prototipo
Características
Requiere de un usuario experto.
Genera un sistema que funciona.
El requerimiento de información no está bien definido.
Genera un sistema piloto de pruebas.
Garantiza funcionalidad pero no desempeño.
Modelo en espiral
Características
Es un modelo de proceso de software evolutivo, enlaza prototipos y cascada.
Genera un crecimiento incremental de grado de definición e implementación.
Precisa puntos de retorno.
Provoca toma de decisiones más certeras.
Útil para grandes desarrollos.
Scrum
Características
Metodología ágil y flexible.
Muy alto involucramiento del usuario.
Reuniones programadas diarias.
Construye primero la funcionalidad de mayor valor para el cliente.
Entregas parciales funcionales.
Genera capital humano interno a la organización.
Escuela de Sistemas y Computación
Quinto Año “A”
8
9. Sistemas de Información Geográfica
Campus Party 2013
ATAQUES QUE VULNERAN LAS CONTRASEñAS
Los principales tipos de ataque para vulnerar nuestras contraseñas son:
“La fuerza bruta”, consiste en un diccionario que introduce palabras, números y signos o
sus combinaciones hasta dar con la contraseña.
Los malware, son códigos maliciosos que se introducen en nuestros equipos y roban
información entre otros posibles daños.
Phishing, es un método muy usado, en el cual el usuario recibe un correo falso de una
entidad, casi siempre bancaria, en el que se nos pide validar información a través de un
enlace fraudulento.
Los ataques a servidores es otra forma de robar nuestros datos, cuando la empresa
responsable de mantener nuestra privacidad no ha tomado las precauciones necesarias.
Conductas inseguras del usuario
Uso de una contraseña única para todos los servicios
Contraseñas idénticas para uso laboral y personal
Uso de contraseñas cortas
Utilización de contraseñas fáciles de adivinar
Contraseñas anotadas en papeles y documentos
Sistemas de autenticación
Los sistemas de autentificación son todos aquellos métodos diseñados para verificar la
identidad de un usuario con el objetivo de otorgarle acceso a un recurso protegido según
corresponda. Siempre requieren del uso de al menos un factor de autenticación para poder
reconocer a la persona.
Factor de conocimiento (algo que sé)
Se trata de algo que el usuario sabe y conoce. Por ejemplo: contraseñas, números PIN,
patrones, secuencia, etc.
Factor de posesión (algo que tengo)
Es algo que el usuario posee como un teléfono inteligente, una tarjeta ATM, etc. Estos
dispositivos suelen utilizarse para el envío de códigos que sirven para identificar al usuario
en un sistema.
Factor de inherencia (algo que soy)
Se trata de rasgos conductuales y físicos intrínsecos al ser humano y que permiten
identificarlo unívocamente a través de la biometría. Por ejemplo las huellas dactilares, el
iris, el rostro y la retina.
Escuela de Sistemas y Computación
Quinto Año “A”
9
10. Sistemas de Información Geográfica
Campus Party 2013
Sistema de doble autenticación
Los sistemas de doble autenticación, son aquellos que requiere del ingreso de dos de los
tres factores de autenticación para poder identificar y permitir el acceso de un usuario a un
recurso o servicio. A diferencia de la autenticación simple busca evitar que un atacante
pueda adulterar y suplantar su identidad ingresando credenciales robadas.
Para una contraseña segura se debe considerar los siguientes puntos:
Usa un mínimo de 8 caracteres.
No repetir las letras y si lo haces procura que alguna esté en mayúscula.
Utilizar todo tipo de caracteres especiales y signos de puntuación.
No usar información personal en la elaboración de estas (nombre de tu mascota o
fecha de cumpleaños).
HTML
Es un estándar que, en sus diferentes versiones, define una estructura básica y un código
(denominado código HTML) para la definición de contenido de una página web, como
texto, imágenes, etc.
El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>).
HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y
puede incluir o hacer referencia a un tipo de programa llamado script, el cual puede afectar
el comportamiento de navegadores web y otros procesadores de HTML.
Para crear una página web se pueden utilizar varios programas especializados
Estructura de los documentos de HTML
Un documento escrito en HTML contiene las siguientes etiquetas en el siguiente orden:
<HTML>
<HEAD>
<TITLE> Título de mi página de Internet </TITLE>
</HEAD>
<BODY>
<H1><CENTER>Primerapagina</CENTER></H1>
<HR>
Escuela de Sistemas y Computación
Quinto Año “A”
10
11. Sistemas de Información Geográfica
Campus Party 2013
Conclusiones
Campus Party 2013 con sus conferencias permitió fortalecer los conocimientos de
cada uno de los temas considerándose de gran aporte para la carrera de Sistemas y
Computación.
Eventos de tecnología incrementan el desarrollo estudiantil mediante nuevos
campos explorados con métodos no tradicionales que ayudan a una mejor
comprensión.
Recomendaciones
Promover la asistencia a eventos de este tipo procurando la mejora educativa mediante la
adquisición de nuevo conocimiento.
Bibliografía
VideoConferencias del Campus Party 2013
Escuela de Sistemas y Computación
Quinto Año “A”
11