SlideShare una empresa de Scribd logo
UNIVERSIDAD NACIONAL DE CHIMBORAZO
ESCUELA DE SISTEMAS Y COMPUTACIÓN
SISTEMAS DE INFORMACIÓN GEOGRÁFICA
INFORME VIDEOCONFERENCIAS
CAMPUS PARTY 2013
Realizado por:
Silvia Remache
Quinto Año “A”
Sistemas de Información Geográfica
Campus Party 2013

Introducción
Campus Party es el mayor festival tecnológico donde se unen innovación, creatividad,
ciencia y entretenimiento digital. Su objetivo primordial es crear la mayor comunidad Geek
de la tierra y difundir el conocimiento.
Campus Partydurante las 24 horas de una semana, reúne a miles de "campuseros“
(hackers, desarrolladores, jugadores y geeks) equipados con sus ordenadores que acampan
y se sumergen en un ambiente verdaderamente único.
Reconocido como el mayor evento de entretenimiento electrónico online del mundo,
Campus Party reúne a las mentes jóvenes tecnológicas y científicas más brillantes de
Europa y Latinoamérica bajo la idea de que "Internet no es una red de ordenadores, es una
red de personas" además de aprender, crear e interactuarcon algunos de los mayores
nombres del mundo de la ciencia y la tecnología.
El evento cuenta con más de 500 horas de conferencias, debates, talleres, competiciones y
hackathons programadas sobre ciencia, innovación, entretenimiento digital y creatividad.
Además se celebran cientos de eventos que organizan los propios participantes durante las
noches de los cinco días centrales del evento.
En estos 16 años, las 250 personas que asistieron a la primera Campus Party han crecido
hasta convertirse en los más de 220.000 campuseros en todo el mundo y ediciones anuales
que se celebran en Sao Paulo - Brasil, Bogotá - Colombia, España, Quito - Ecuador y
Ciudad de México.

Escuela de Sistemas y Computación
Quinto Año “A”

2
Sistemas de Información Geográfica
Campus Party 2013

Objetivos
Objetivo General
Aportar al desarrollo de la asignatura y la carrera a través de videoconferencias
presentadas en el Campus Party 2013
Objetivos Específicos
Presentar los temas de interés en las videoconferencias Campus Party 2013
Analizar la seguridad web para desarrolladores
Conocer el campo de acción del Análisis Forense
Determinar la Metodología de desarrollo de los Sistemas de Información
Saber cuáles son los ataques que vulneran las contraseñas y las formas de
protección
Conocer aspectos básicos, funcionalidades y aplicaciones de HTML

Escuela de Sistemas y Computación
Quinto Año “A”

3
Sistemas de Información Geográfica
Campus Party 2013
Desarrollo
SEGURIDADES WEB PARA DESARROLLADORES
¿Qué es la seguridad?
La seguridad es una medida, no una característica; es difícil de medirse, no tiene unidades.
Es un problema que está creciendo y que requiere una continua solución evolutiva
Así como el diseño de una aplicación, la seguridad debe de ser considerada todo el tiempo
(especificaciones iniciales, implementación, pruebas y durante el mantenimiento).
Seguridad en el Desarrollo
Existen vulnerabilidades en desarrollos en PHP como:
Ejecución Remota de Código (RemoteCodeExecution)
Cross-site scripting (XSS)
SQL Injection
Ataques al sistema de archivos
Ejecución Remota de Código
Afecta a las aplicaciones que aceptan nombres de archivos por parte del usuario cuando el
sitio web maneja el ingreso y la inclusión de archivos y URLs sin chequeo previo. Las
causas de este problema son:
Deficiente validación antes de invocar los archivos con fopenrequireinclude
Cross-site scripting (XSS)
XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede
realizarse a sitios web, aplicaciones locales e incluso al navegador.En este caso existen
algunas recomendaciones:
Verificar que todos los parámetros en la aplicación sean validados antes de ser
incluidos en la página HTML
La mejor protección para XSS es una combinación de validación “ whitelist” y una
transformación apropiada de todos los datos de salida.
Considerar htmlspecialchars() para convertir los caracteres “, &, < y > en &amp;
“&lt; y &gt;. (PHP tiene otra función htmlentities() que convierte todos los
caracteres que tienen entidades equivalentes HTML)
SQL Injection
Se presenta como un método de infiltración de código intruso que se vale de una
vulnerabilidad informática presente en una aplicación en el nivel de validación de las
entradas para realizar consultas a una base de datos.

Escuela de Sistemas y Computación
Quinto Año “A”

4
Sistemas de Información Geográfica
Campus Party 2013
Entre las soluciones a esta vulnerabilidad está:
Validar datos antes de usarlos en queries SQL dinámicos
Preferir validación positiva a validación de casos inválidos
Usar PDO (PHP Data Objects)
Usar declaraciones parametrizadasMySQLi’s
Al menos, usar funciones como mysql_real_escape_string()
Tener en cuenta que el uso de addslashes() no es suficiente. magicquotes da una
falsa sensación de seguridad.
Ataques al sistema de archivos
Entre ellos tenemos:
UploadInjection de archivos locales
Inclusión de un archivo local (tal como /etc/passwd, archivos de configuración, o
logs)
Manipulación de sesiones locales.
La mayoría de los administradores del sitio corren PHP sin usuario (nobody) bajo Apache,
las vulnerabilidades sobre el sistema de archivos local afectan a todos los usuarios dentro
de un host simple.
ANÁLISIS FORENSE
El análisis forense en un sistema informático es una ciencia moderna que permite
reconstruir lo que ha sucedido en un sistema tras un incidente de seguridad.
Este análisis puede determinar quién, desde dónde, cómo, cuándo y qué acciones ha
llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad.
Se conoce como incidente de seguridad a cualquier acción fuera de la ley o no autorizada:
ataques de denegación de servicio, extorsión, posesión de pornografía infantil, envío de
correos electrónicos ofensivos, fuga de información confidencial dentro de una
organización, en el cual está involucrado algún sistema telemático de una organización.
En el análisis forense se realiza un análisis posterior de los incidentes de seguridad,
mediante el cual se trata de determinarcómo se ha infiltrado o vulnerado en el sistema. Por
tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes
preguntas:
• ¿Quién ha realizado el ataque?
• ¿Cómo se realizó?
• ¿Qué vulnerabilidades se han explotado?
• ¿Qué hizo el intruso una vez que accedió al sistema?

Escuela de Sistemas y Computación
Quinto Año “A”

5
Sistemas de Información Geográfica
Campus Party 2013
Para lo cual se utilizan técnicas científicas y analíticas especializadas a infraestructura
tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos
dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales,
autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes
informáticos.
Las fuentes de información que se utilizan para realizar un análisis forense son diversas:
Correos electrónicos.
IDS / IPS.
Archivo de logs de los cortafuegos.
Archivo de logs de los sistemas.
Entrevistas con los responsables de seguridad y de los sistemas.
Además el análisis forense informático es una prueba clave en diversas ocasiones, por
ejemplo en:
Revelación de secretos, espionaje industrial y confidencialidad
Delitos económicos, societarios o contra el mercado o los consumidores
Delitos contra la propiedad intelectual e industrial
Vulneración de la intimidad
Sabotaje
Uso indebido de equipos
Amenazas, calumnias e injurias
Cumplimiento de obligaciones y contratos
El procedimiento utilizado para llevar a cabo un análisis forense es el siguiente:
Estudio preliminar.- Se realiza un estudio inicial medianteentrevistas y documentación
entregada por el cliente con el objetivo detener una idea inicial del problema que nos
vamos a encontrar.
Adquisición dedatos.- Se realiza una obtención de los datos e informaciones esenciales
para la investigación. Se duplican o clonan los dispositivosimplicados para un posterior
análisis.
Análisis e investigación.- Se realiza un estudio con los datos adquiridosen la fase anterior.
Realizacióndelinforme.- En esta fase se elabora el informe que será remitido a la dirección
de la organización o empresa. Posteriormente, se podrá usar para acompañar la denuncia
que se realice a la autoridad competente.

Escuela de Sistemas y Computación
Quinto Año “A”

6
Sistemas de Información Geográfica
Campus Party 2013
METODOLOGÍA DE DESARROLLO DE LOS SISTEMAS DE INFORMACIÓN
Una Metodología para el Desarrollo de Sistemas de Información es un conjunto de
actividades llevadas a cabo para desarrollar y poner en funcionamiento un Sistema de
Información.
Los Objetivos de las Metodologías de Desarrollo de Sistemas de Información son:
Definir actividades a llevarse a cabo en un Proyecto
Unificar criterios en la organización para el desarrollo
Conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al
desarrollo.
Proporcionar puntos de control y revisión
Satisfacer las necesidades de los usuarios del sistema.
Ajuste a los plazos y costos previstos en la planificación.
Generar de forma adecuada la documentación asociada a los sistemas.
Facilitar el mantenimiento posterior de los sistemas.
Los Métodos del desarrollo de sistemas de información son:
Especificación de requerimientos
Análisis.
Diseño.
Programación.
Pruebas
Implementación.
Los Tipos de Metodologías de Desarrollo de Sistemas son:
Cascada Pura
Ventajas
Secuencia ordenada de métodos.
Está dirigido por documentos.
Detección temprana de errores.
Reduce costos de planificación.
Permite a la organización a generar capital humano.
Desventajas
Avance lento del proyecto.
Resultados palpables solo al final del proyecto.
Exceso de documentación útil.
Volátil en tiempos de entrega.
Costos altos en inversión tecnología.

Escuela de Sistemas y Computación
Quinto Año “A”

7
Sistemas de Información Geográfica
Campus Party 2013
Prueba y error
Características
Poco útil, bastante común.
No requiere definición formal.
Es intuitiva.
De rápido acceso a puesta en producción.
Es eficiente para pequeños proyectos.
No genera documentación.
Excede en confianza.
Método prototipo
Características
Requiere de un usuario experto.
Genera un sistema que funciona.
El requerimiento de información no está bien definido.
Genera un sistema piloto de pruebas.
Garantiza funcionalidad pero no desempeño.
Modelo en espiral
Características
Es un modelo de proceso de software evolutivo, enlaza prototipos y cascada.
Genera un crecimiento incremental de grado de definición e implementación.
Precisa puntos de retorno.
Provoca toma de decisiones más certeras.
Útil para grandes desarrollos.
Scrum
Características
Metodología ágil y flexible.
Muy alto involucramiento del usuario.
Reuniones programadas diarias.
Construye primero la funcionalidad de mayor valor para el cliente.
Entregas parciales funcionales.
Genera capital humano interno a la organización.

Escuela de Sistemas y Computación
Quinto Año “A”

8
Sistemas de Información Geográfica
Campus Party 2013
ATAQUES QUE VULNERAN LAS CONTRASEñAS
Los principales tipos de ataque para vulnerar nuestras contraseñas son:
“La fuerza bruta”, consiste en un diccionario que introduce palabras, números y signos o
sus combinaciones hasta dar con la contraseña.
Los malware, son códigos maliciosos que se introducen en nuestros equipos y roban
información entre otros posibles daños.
Phishing, es un método muy usado, en el cual el usuario recibe un correo falso de una
entidad, casi siempre bancaria, en el que se nos pide validar información a través de un
enlace fraudulento.
Los ataques a servidores es otra forma de robar nuestros datos, cuando la empresa
responsable de mantener nuestra privacidad no ha tomado las precauciones necesarias.
Conductas inseguras del usuario
Uso de una contraseña única para todos los servicios
Contraseñas idénticas para uso laboral y personal
Uso de contraseñas cortas
Utilización de contraseñas fáciles de adivinar
Contraseñas anotadas en papeles y documentos
Sistemas de autenticación
Los sistemas de autentificación son todos aquellos métodos diseñados para verificar la
identidad de un usuario con el objetivo de otorgarle acceso a un recurso protegido según
corresponda. Siempre requieren del uso de al menos un factor de autenticación para poder
reconocer a la persona.
Factor de conocimiento (algo que sé)
Se trata de algo que el usuario sabe y conoce. Por ejemplo: contraseñas, números PIN,
patrones, secuencia, etc.
Factor de posesión (algo que tengo)
Es algo que el usuario posee como un teléfono inteligente, una tarjeta ATM, etc. Estos
dispositivos suelen utilizarse para el envío de códigos que sirven para identificar al usuario
en un sistema.
Factor de inherencia (algo que soy)
Se trata de rasgos conductuales y físicos intrínsecos al ser humano y que permiten
identificarlo unívocamente a través de la biometría. Por ejemplo las huellas dactilares, el
iris, el rostro y la retina.

Escuela de Sistemas y Computación
Quinto Año “A”

9
Sistemas de Información Geográfica
Campus Party 2013
Sistema de doble autenticación
Los sistemas de doble autenticación, son aquellos que requiere del ingreso de dos de los
tres factores de autenticación para poder identificar y permitir el acceso de un usuario a un
recurso o servicio. A diferencia de la autenticación simple busca evitar que un atacante
pueda adulterar y suplantar su identidad ingresando credenciales robadas.
Para una contraseña segura se debe considerar los siguientes puntos:
Usa un mínimo de 8 caracteres.
No repetir las letras y si lo haces procura que alguna esté en mayúscula.
Utilizar todo tipo de caracteres especiales y signos de puntuación.
No usar información personal en la elaboración de estas (nombre de tu mascota o
fecha de cumpleaños).
HTML
Es un estándar que, en sus diferentes versiones, define una estructura básica y un código
(denominado código HTML) para la definición de contenido de una página web, como
texto, imágenes, etc.
El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>).
HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y
puede incluir o hacer referencia a un tipo de programa llamado script, el cual puede afectar
el comportamiento de navegadores web y otros procesadores de HTML.
Para crear una página web se pueden utilizar varios programas especializados
Estructura de los documentos de HTML
Un documento escrito en HTML contiene las siguientes etiquetas en el siguiente orden:
<HTML>
<HEAD>
<TITLE> Título de mi página de Internet </TITLE>
</HEAD>
<BODY>
<H1><CENTER>Primerapagina</CENTER></H1>
<HR>

Escuela de Sistemas y Computación
Quinto Año “A”

10
Sistemas de Información Geográfica
Campus Party 2013
Conclusiones
Campus Party 2013 con sus conferencias permitió fortalecer los conocimientos de
cada uno de los temas considerándose de gran aporte para la carrera de Sistemas y
Computación.
Eventos de tecnología incrementan el desarrollo estudiantil mediante nuevos
campos explorados con métodos no tradicionales que ayudan a una mejor
comprensión.
Recomendaciones
Promover la asistencia a eventos de este tipo procurando la mejora educativa mediante la
adquisición de nuevo conocimiento.
Bibliografía
VideoConferencias del Campus Party 2013

Escuela de Sistemas y Computación
Quinto Año “A”

11

Más contenido relacionado

La actualidad más candente

Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
ingenierocj
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
Luis Fernando Aguas Bucheli
 
Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuro
Borja Badía
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
Beto Arredondo
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
San Luis Obispo Chamber of Commerce
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
Carlos M. Sandoval
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
Noe Solis
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
Luis Fernando Aguas Bucheli
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
UTZAC Unidad Académica de Pinos
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
Aurelio Yesquen Aragon
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
AXELOPOLIS
 
METODOLOGÍA DE DESARROLLO DE SOFTWARE
METODOLOGÍA DE DESARROLLO DE SOFTWAREMETODOLOGÍA DE DESARROLLO DE SOFTWARE
METODOLOGÍA DE DESARROLLO DE SOFTWARE
MariaFlores354
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
Tabodiaz
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
jhomera
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
Jack Daniel Cáceres Meza
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
eccutpl
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
Eventos Creativos
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
Jaime Andrés Bello Vieda
 
Tesi3
Tesi3Tesi3

La actualidad más candente (20)

Introduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complementoIntroduccion a la auditoria de sistemas de informacion complemento
Introduccion a la auditoria de sistemas de informacion complemento
 
S4-AI-2.2. Normas
S4-AI-2.2. NormasS4-AI-2.2. Normas
S4-AI-2.2. Normas
 
Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuro
 
Seguridad internet
Seguridad internet Seguridad internet
Seguridad internet
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Manual de seguridad en redes
Manual de seguridad en redesManual de seguridad en redes
Manual de seguridad en redes
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Seguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crsSeguridad y Redes-Proyecto final crs
Seguridad y Redes-Proyecto final crs
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
METODOLOGÍA DE DESARROLLO DE SOFTWARE
METODOLOGÍA DE DESARROLLO DE SOFTWAREMETODOLOGÍA DE DESARROLLO DE SOFTWARE
METODOLOGÍA DE DESARROLLO DE SOFTWARE
 
Opción de grado seminario de profundización en seguridad informática y audit...
Opción de grado seminario de profundización en  seguridad informática y audit...Opción de grado seminario de profundización en  seguridad informática y audit...
Opción de grado seminario de profundización en seguridad informática y audit...
 
Proyecto final crs
Proyecto final crsProyecto final crs
Proyecto final crs
 
Curso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: SílaboCurso: Seguridad de redes e Internet: Sílabo
Curso: Seguridad de redes e Internet: Sílabo
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
Integración de Mecanismos de Seguridad en la arquitectura de Aplicaciones Sof...
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
Seguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móvilesSeguridad y auditoría de Apps o aplicaciones móviles
Seguridad y auditoría de Apps o aplicaciones móviles
 
Tesi3
Tesi3Tesi3
Tesi3
 

Destacado

Uso de sistemas de información geográfica y topología
Uso de sistemas de información geográfica y topologíaUso de sistemas de información geográfica y topología
Uso de sistemas de información geográfica y topología
Andres C H
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
JannethGS
 
Intervalos aparentes de estadistica
Intervalos aparentes de estadisticaIntervalos aparentes de estadistica
Intervalos aparentes de estadistica
Cesar Jesus Estrada Escobedo
 
Sesión técnica, sala KM 19, Uso de sistemas de información geográfica para la...
Sesión técnica, sala KM 19, Uso de sistemas de información geográfica para la...Sesión técnica, sala KM 19, Uso de sistemas de información geográfica para la...
Sesión técnica, sala KM 19, Uso de sistemas de información geográfica para la...
LTDH2013
 
GEOESTATIDISTICA Y FILTRAJE DE RADAR
GEOESTATIDISTICA Y FILTRAJE DE RADARGEOESTATIDISTICA Y FILTRAJE DE RADAR
GEOESTATIDISTICA Y FILTRAJE DE RADAR
Eduardo Mera
 
03 tercera sesion
03 tercera   sesion03 tercera   sesion
03 tercera sesion
Monica Camargo
 
Sistemas de información geográfica
Sistemas de información geográficaSistemas de información geográfica
Sistemas de información geográfica
Oscar Jahir
 
Pdi mosaico, contracción y expansión de imagenes rebolledo mera
Pdi mosaico, contracción y expansión de imagenes rebolledo meraPdi mosaico, contracción y expansión de imagenes rebolledo mera
Pdi mosaico, contracción y expansión de imagenes rebolledo mera
Eduardo Mera
 
Estadística: Intervalos de Confianza
Estadística: Intervalos de ConfianzaEstadística: Intervalos de Confianza
Estadística: Intervalos de Confianza
Luis Fernando Aguas Bucheli
 

Destacado (9)

Uso de sistemas de información geográfica y topología
Uso de sistemas de información geográfica y topologíaUso de sistemas de información geográfica y topología
Uso de sistemas de información geográfica y topología
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Intervalos aparentes de estadistica
Intervalos aparentes de estadisticaIntervalos aparentes de estadistica
Intervalos aparentes de estadistica
 
Sesión técnica, sala KM 19, Uso de sistemas de información geográfica para la...
Sesión técnica, sala KM 19, Uso de sistemas de información geográfica para la...Sesión técnica, sala KM 19, Uso de sistemas de información geográfica para la...
Sesión técnica, sala KM 19, Uso de sistemas de información geográfica para la...
 
GEOESTATIDISTICA Y FILTRAJE DE RADAR
GEOESTATIDISTICA Y FILTRAJE DE RADARGEOESTATIDISTICA Y FILTRAJE DE RADAR
GEOESTATIDISTICA Y FILTRAJE DE RADAR
 
03 tercera sesion
03 tercera   sesion03 tercera   sesion
03 tercera sesion
 
Sistemas de información geográfica
Sistemas de información geográficaSistemas de información geográfica
Sistemas de información geográfica
 
Pdi mosaico, contracción y expansión de imagenes rebolledo mera
Pdi mosaico, contracción y expansión de imagenes rebolledo meraPdi mosaico, contracción y expansión de imagenes rebolledo mera
Pdi mosaico, contracción y expansión de imagenes rebolledo mera
 
Estadística: Intervalos de Confianza
Estadística: Intervalos de ConfianzaEstadística: Intervalos de Confianza
Estadística: Intervalos de Confianza
 

Similar a Informe Campus Party 2013

Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
RUBINHO Pilco
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
Carolina Remache
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
Daniel Minchala
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
Leandro Galindo
 
Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)
Yesenia Gomez
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacion
Yesenia Gomez
 
Clasico
ClasicoClasico
Ciclo de vida SI
Ciclo de vida SICiclo de vida SI
Ciclo de vida SI
Nelsymar Millán Moreno
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
ICEMD
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
Lucre Castillo Lorenzo
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
Samantha Arguello Valdes
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
Lucre Castillo Lorenzo
 
Ingenieria de Software
Ingenieria de SoftwareIngenieria de Software
Ingenieria de Software
em3marquez
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
Robert Castillo
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
Karla Silva
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
Karla Silva
 
ciclo de vida de los Sistemas de informacion
ciclo de vida de los Sistemas de informacionciclo de vida de los Sistemas de informacion
ciclo de vida de los Sistemas de informacion
davinson garcia
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
WilliamBeltran007
 
Ciclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionCiclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de Informacion
JonathanCarrillo46
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
Camilo Esteban
 

Similar a Informe Campus Party 2013 (20)

Campus party 2013
Campus party 2013Campus party 2013
Campus party 2013
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Informe de los temas del campus party
Informe de los temas del campus partyInforme de los temas del campus party
Informe de los temas del campus party
 
Seguridad clase-2
Seguridad clase-2Seguridad clase-2
Seguridad clase-2
 
Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)Los sistemas-de-informacion (2)
Los sistemas-de-informacion (2)
 
tendencias de los sistemas de informacion
tendencias de los sistemas de informaciontendencias de los sistemas de informacion
tendencias de los sistemas de informacion
 
Clasico
ClasicoClasico
Clasico
 
Ciclo de vida SI
Ciclo de vida SICiclo de vida SI
Ciclo de vida SI
 
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking ÉticoCatálogo Programa Superior en Ciberseguridad y Hacking Ético
Catálogo Programa Superior en Ciberseguridad y Hacking Ético
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Ingenieria de Software
Ingenieria de SoftwareIngenieria de Software
Ingenieria de Software
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
lnformacion General ISS.pptx
lnformacion General ISS.pptxlnformacion General ISS.pptx
lnformacion General ISS.pptx
 
ciclo de vida de los Sistemas de informacion
ciclo de vida de los Sistemas de informacionciclo de vida de los Sistemas de informacion
ciclo de vida de los Sistemas de informacion
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Ciclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de InformacionCiclo de Vida y Diseño de Sistemas de Informacion
Ciclo de Vida y Diseño de Sistemas de Informacion
 
Tarea SIA 17.05.2012
Tarea SIA 17.05.2012Tarea SIA 17.05.2012
Tarea SIA 17.05.2012
 

Más de Carolina Remache

Unidad 1
Unidad 1Unidad 1
Informe Práctica 4
Informe Práctica 4Informe Práctica 4
Informe Práctica 4
Carolina Remache
 
Cuestionario Unidad 1
Cuestionario Unidad 1Cuestionario Unidad 1
Cuestionario Unidad 1
Carolina Remache
 
Informe Práctica 1
Informe Práctica 1 Informe Práctica 1
Informe Práctica 1
Carolina Remache
 
Software GIS
Software GISSoftware GIS
Software GIS
Carolina Remache
 
Hardware GIS
Hardware GISHardware GIS
Hardware GIS
Carolina Remache
 
Inventario características HW PC - ARCGIS 10
Inventario características HW PC - ARCGIS 10Inventario características HW PC - ARCGIS 10
Inventario características HW PC - ARCGIS 10
Carolina Remache
 
GIS Preguntas y respuestas
GIS Preguntas y respuestasGIS Preguntas y respuestas
GIS Preguntas y respuestas
Carolina Remache
 
Definición de GIS
Definición de GISDefinición de GIS
Definición de GIS
Carolina Remache
 
Introducción de GIS
Introducción de GISIntroducción de GIS
Introducción de GIS
Carolina Remache
 
Unidad 1
Unidad 1   Unidad 1
Unidad 1
Carolina Remache
 
Práctica N° 4
Práctica N° 4Práctica N° 4
Práctica N° 4
Carolina Remache
 
Cuestionario Unidad 1
Cuestionario Unidad 1Cuestionario Unidad 1
Cuestionario Unidad 1
Carolina Remache
 
Práctica N° 1
Práctica N° 1Práctica N° 1
Práctica N° 1
Carolina Remache
 
Software para GIS
Software para GISSoftware para GIS
Software para GIS
Carolina Remache
 
Hardware para GIS
Hardware para GISHardware para GIS
Hardware para GIS
Carolina Remache
 
Preguntas y Respuestas de GIS
Preguntas y Respuestas de GISPreguntas y Respuestas de GIS
Preguntas y Respuestas de GIS
Carolina Remache
 
Definición de GIS
Definición de GISDefinición de GIS
Definición de GIS
Carolina Remache
 

Más de Carolina Remache (18)

Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Informe Práctica 4
Informe Práctica 4Informe Práctica 4
Informe Práctica 4
 
Cuestionario Unidad 1
Cuestionario Unidad 1Cuestionario Unidad 1
Cuestionario Unidad 1
 
Informe Práctica 1
Informe Práctica 1 Informe Práctica 1
Informe Práctica 1
 
Software GIS
Software GISSoftware GIS
Software GIS
 
Hardware GIS
Hardware GISHardware GIS
Hardware GIS
 
Inventario características HW PC - ARCGIS 10
Inventario características HW PC - ARCGIS 10Inventario características HW PC - ARCGIS 10
Inventario características HW PC - ARCGIS 10
 
GIS Preguntas y respuestas
GIS Preguntas y respuestasGIS Preguntas y respuestas
GIS Preguntas y respuestas
 
Definición de GIS
Definición de GISDefinición de GIS
Definición de GIS
 
Introducción de GIS
Introducción de GISIntroducción de GIS
Introducción de GIS
 
Unidad 1
Unidad 1   Unidad 1
Unidad 1
 
Práctica N° 4
Práctica N° 4Práctica N° 4
Práctica N° 4
 
Cuestionario Unidad 1
Cuestionario Unidad 1Cuestionario Unidad 1
Cuestionario Unidad 1
 
Práctica N° 1
Práctica N° 1Práctica N° 1
Práctica N° 1
 
Software para GIS
Software para GISSoftware para GIS
Software para GIS
 
Hardware para GIS
Hardware para GISHardware para GIS
Hardware para GIS
 
Preguntas y Respuestas de GIS
Preguntas y Respuestas de GISPreguntas y Respuestas de GIS
Preguntas y Respuestas de GIS
 
Definición de GIS
Definición de GISDefinición de GIS
Definición de GIS
 

Último

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
estroba5
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
rosannatasaycoyactay
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 

Último (20)

Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJAPANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
PANDERETAS DECORADAS CON MOTIVOS DE LA RIOJA
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx3° SES COMU LUN10  CUENTO DIA DEL PADRE  933623393 PROF YESSENIA (1).docx
3° SES COMU LUN10 CUENTO DIA DEL PADRE 933623393 PROF YESSENIA (1).docx
 
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 

Informe Campus Party 2013

  • 1. UNIVERSIDAD NACIONAL DE CHIMBORAZO ESCUELA DE SISTEMAS Y COMPUTACIÓN SISTEMAS DE INFORMACIÓN GEOGRÁFICA INFORME VIDEOCONFERENCIAS CAMPUS PARTY 2013 Realizado por: Silvia Remache Quinto Año “A”
  • 2. Sistemas de Información Geográfica Campus Party 2013 Introducción Campus Party es el mayor festival tecnológico donde se unen innovación, creatividad, ciencia y entretenimiento digital. Su objetivo primordial es crear la mayor comunidad Geek de la tierra y difundir el conocimiento. Campus Partydurante las 24 horas de una semana, reúne a miles de "campuseros“ (hackers, desarrolladores, jugadores y geeks) equipados con sus ordenadores que acampan y se sumergen en un ambiente verdaderamente único. Reconocido como el mayor evento de entretenimiento electrónico online del mundo, Campus Party reúne a las mentes jóvenes tecnológicas y científicas más brillantes de Europa y Latinoamérica bajo la idea de que "Internet no es una red de ordenadores, es una red de personas" además de aprender, crear e interactuarcon algunos de los mayores nombres del mundo de la ciencia y la tecnología. El evento cuenta con más de 500 horas de conferencias, debates, talleres, competiciones y hackathons programadas sobre ciencia, innovación, entretenimiento digital y creatividad. Además se celebran cientos de eventos que organizan los propios participantes durante las noches de los cinco días centrales del evento. En estos 16 años, las 250 personas que asistieron a la primera Campus Party han crecido hasta convertirse en los más de 220.000 campuseros en todo el mundo y ediciones anuales que se celebran en Sao Paulo - Brasil, Bogotá - Colombia, España, Quito - Ecuador y Ciudad de México. Escuela de Sistemas y Computación Quinto Año “A” 2
  • 3. Sistemas de Información Geográfica Campus Party 2013 Objetivos Objetivo General Aportar al desarrollo de la asignatura y la carrera a través de videoconferencias presentadas en el Campus Party 2013 Objetivos Específicos Presentar los temas de interés en las videoconferencias Campus Party 2013 Analizar la seguridad web para desarrolladores Conocer el campo de acción del Análisis Forense Determinar la Metodología de desarrollo de los Sistemas de Información Saber cuáles son los ataques que vulneran las contraseñas y las formas de protección Conocer aspectos básicos, funcionalidades y aplicaciones de HTML Escuela de Sistemas y Computación Quinto Año “A” 3
  • 4. Sistemas de Información Geográfica Campus Party 2013 Desarrollo SEGURIDADES WEB PARA DESARROLLADORES ¿Qué es la seguridad? La seguridad es una medida, no una característica; es difícil de medirse, no tiene unidades. Es un problema que está creciendo y que requiere una continua solución evolutiva Así como el diseño de una aplicación, la seguridad debe de ser considerada todo el tiempo (especificaciones iniciales, implementación, pruebas y durante el mantenimiento). Seguridad en el Desarrollo Existen vulnerabilidades en desarrollos en PHP como: Ejecución Remota de Código (RemoteCodeExecution) Cross-site scripting (XSS) SQL Injection Ataques al sistema de archivos Ejecución Remota de Código Afecta a las aplicaciones que aceptan nombres de archivos por parte del usuario cuando el sitio web maneja el ingreso y la inclusión de archivos y URLs sin chequeo previo. Las causas de este problema son: Deficiente validación antes de invocar los archivos con fopenrequireinclude Cross-site scripting (XSS) XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al navegador.En este caso existen algunas recomendaciones: Verificar que todos los parámetros en la aplicación sean validados antes de ser incluidos en la página HTML La mejor protección para XSS es una combinación de validación “ whitelist” y una transformación apropiada de todos los datos de salida. Considerar htmlspecialchars() para convertir los caracteres “, &, < y > en &amp; “&lt; y &gt;. (PHP tiene otra función htmlentities() que convierte todos los caracteres que tienen entidades equivalentes HTML) SQL Injection Se presenta como un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos. Escuela de Sistemas y Computación Quinto Año “A” 4
  • 5. Sistemas de Información Geográfica Campus Party 2013 Entre las soluciones a esta vulnerabilidad está: Validar datos antes de usarlos en queries SQL dinámicos Preferir validación positiva a validación de casos inválidos Usar PDO (PHP Data Objects) Usar declaraciones parametrizadasMySQLi’s Al menos, usar funciones como mysql_real_escape_string() Tener en cuenta que el uso de addslashes() no es suficiente. magicquotes da una falsa sensación de seguridad. Ataques al sistema de archivos Entre ellos tenemos: UploadInjection de archivos locales Inclusión de un archivo local (tal como /etc/passwd, archivos de configuración, o logs) Manipulación de sesiones locales. La mayoría de los administradores del sitio corren PHP sin usuario (nobody) bajo Apache, las vulnerabilidades sobre el sistema de archivos local afectan a todos los usuarios dentro de un host simple. ANÁLISIS FORENSE El análisis forense en un sistema informático es una ciencia moderna que permite reconstruir lo que ha sucedido en un sistema tras un incidente de seguridad. Este análisis puede determinar quién, desde dónde, cómo, cuándo y qué acciones ha llevado a cabo un intruso en los sistemas afectados por un incidente de seguridad. Se conoce como incidente de seguridad a cualquier acción fuera de la ley o no autorizada: ataques de denegación de servicio, extorsión, posesión de pornografía infantil, envío de correos electrónicos ofensivos, fuga de información confidencial dentro de una organización, en el cual está involucrado algún sistema telemático de una organización. En el análisis forense se realiza un análisis posterior de los incidentes de seguridad, mediante el cual se trata de determinarcómo se ha infiltrado o vulnerado en el sistema. Por tanto, cuando se está realizando un análisis forense se intenta responder a las siguientes preguntas: • ¿Quién ha realizado el ataque? • ¿Cómo se realizó? • ¿Qué vulnerabilidades se han explotado? • ¿Qué hizo el intruso una vez que accedió al sistema? Escuela de Sistemas y Computación Quinto Año “A” 5
  • 6. Sistemas de Información Geográfica Campus Party 2013 Para lo cual se utilizan técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal. Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos. Las fuentes de información que se utilizan para realizar un análisis forense son diversas: Correos electrónicos. IDS / IPS. Archivo de logs de los cortafuegos. Archivo de logs de los sistemas. Entrevistas con los responsables de seguridad y de los sistemas. Además el análisis forense informático es una prueba clave en diversas ocasiones, por ejemplo en: Revelación de secretos, espionaje industrial y confidencialidad Delitos económicos, societarios o contra el mercado o los consumidores Delitos contra la propiedad intelectual e industrial Vulneración de la intimidad Sabotaje Uso indebido de equipos Amenazas, calumnias e injurias Cumplimiento de obligaciones y contratos El procedimiento utilizado para llevar a cabo un análisis forense es el siguiente: Estudio preliminar.- Se realiza un estudio inicial medianteentrevistas y documentación entregada por el cliente con el objetivo detener una idea inicial del problema que nos vamos a encontrar. Adquisición dedatos.- Se realiza una obtención de los datos e informaciones esenciales para la investigación. Se duplican o clonan los dispositivosimplicados para un posterior análisis. Análisis e investigación.- Se realiza un estudio con los datos adquiridosen la fase anterior. Realizacióndelinforme.- En esta fase se elabora el informe que será remitido a la dirección de la organización o empresa. Posteriormente, se podrá usar para acompañar la denuncia que se realice a la autoridad competente. Escuela de Sistemas y Computación Quinto Año “A” 6
  • 7. Sistemas de Información Geográfica Campus Party 2013 METODOLOGÍA DE DESARROLLO DE LOS SISTEMAS DE INFORMACIÓN Una Metodología para el Desarrollo de Sistemas de Información es un conjunto de actividades llevadas a cabo para desarrollar y poner en funcionamiento un Sistema de Información. Los Objetivos de las Metodologías de Desarrollo de Sistemas de Información son: Definir actividades a llevarse a cabo en un Proyecto Unificar criterios en la organización para el desarrollo Conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al desarrollo. Proporcionar puntos de control y revisión Satisfacer las necesidades de los usuarios del sistema. Ajuste a los plazos y costos previstos en la planificación. Generar de forma adecuada la documentación asociada a los sistemas. Facilitar el mantenimiento posterior de los sistemas. Los Métodos del desarrollo de sistemas de información son: Especificación de requerimientos Análisis. Diseño. Programación. Pruebas Implementación. Los Tipos de Metodologías de Desarrollo de Sistemas son: Cascada Pura Ventajas Secuencia ordenada de métodos. Está dirigido por documentos. Detección temprana de errores. Reduce costos de planificación. Permite a la organización a generar capital humano. Desventajas Avance lento del proyecto. Resultados palpables solo al final del proyecto. Exceso de documentación útil. Volátil en tiempos de entrega. Costos altos en inversión tecnología. Escuela de Sistemas y Computación Quinto Año “A” 7
  • 8. Sistemas de Información Geográfica Campus Party 2013 Prueba y error Características Poco útil, bastante común. No requiere definición formal. Es intuitiva. De rápido acceso a puesta en producción. Es eficiente para pequeños proyectos. No genera documentación. Excede en confianza. Método prototipo Características Requiere de un usuario experto. Genera un sistema que funciona. El requerimiento de información no está bien definido. Genera un sistema piloto de pruebas. Garantiza funcionalidad pero no desempeño. Modelo en espiral Características Es un modelo de proceso de software evolutivo, enlaza prototipos y cascada. Genera un crecimiento incremental de grado de definición e implementación. Precisa puntos de retorno. Provoca toma de decisiones más certeras. Útil para grandes desarrollos. Scrum Características Metodología ágil y flexible. Muy alto involucramiento del usuario. Reuniones programadas diarias. Construye primero la funcionalidad de mayor valor para el cliente. Entregas parciales funcionales. Genera capital humano interno a la organización. Escuela de Sistemas y Computación Quinto Año “A” 8
  • 9. Sistemas de Información Geográfica Campus Party 2013 ATAQUES QUE VULNERAN LAS CONTRASEñAS Los principales tipos de ataque para vulnerar nuestras contraseñas son: “La fuerza bruta”, consiste en un diccionario que introduce palabras, números y signos o sus combinaciones hasta dar con la contraseña. Los malware, son códigos maliciosos que se introducen en nuestros equipos y roban información entre otros posibles daños. Phishing, es un método muy usado, en el cual el usuario recibe un correo falso de una entidad, casi siempre bancaria, en el que se nos pide validar información a través de un enlace fraudulento. Los ataques a servidores es otra forma de robar nuestros datos, cuando la empresa responsable de mantener nuestra privacidad no ha tomado las precauciones necesarias. Conductas inseguras del usuario Uso de una contraseña única para todos los servicios Contraseñas idénticas para uso laboral y personal Uso de contraseñas cortas Utilización de contraseñas fáciles de adivinar Contraseñas anotadas en papeles y documentos Sistemas de autenticación Los sistemas de autentificación son todos aquellos métodos diseñados para verificar la identidad de un usuario con el objetivo de otorgarle acceso a un recurso protegido según corresponda. Siempre requieren del uso de al menos un factor de autenticación para poder reconocer a la persona. Factor de conocimiento (algo que sé) Se trata de algo que el usuario sabe y conoce. Por ejemplo: contraseñas, números PIN, patrones, secuencia, etc. Factor de posesión (algo que tengo) Es algo que el usuario posee como un teléfono inteligente, una tarjeta ATM, etc. Estos dispositivos suelen utilizarse para el envío de códigos que sirven para identificar al usuario en un sistema. Factor de inherencia (algo que soy) Se trata de rasgos conductuales y físicos intrínsecos al ser humano y que permiten identificarlo unívocamente a través de la biometría. Por ejemplo las huellas dactilares, el iris, el rostro y la retina. Escuela de Sistemas y Computación Quinto Año “A” 9
  • 10. Sistemas de Información Geográfica Campus Party 2013 Sistema de doble autenticación Los sistemas de doble autenticación, son aquellos que requiere del ingreso de dos de los tres factores de autenticación para poder identificar y permitir el acceso de un usuario a un recurso o servicio. A diferencia de la autenticación simple busca evitar que un atacante pueda adulterar y suplantar su identidad ingresando credenciales robadas. Para una contraseña segura se debe considerar los siguientes puntos: Usa un mínimo de 8 caracteres. No repetir las letras y si lo haces procura que alguna esté en mayúscula. Utilizar todo tipo de caracteres especiales y signos de puntuación. No usar información personal en la elaboración de estas (nombre de tu mascota o fecha de cumpleaños). HTML Es un estándar que, en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, etc. El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir o hacer referencia a un tipo de programa llamado script, el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML. Para crear una página web se pueden utilizar varios programas especializados Estructura de los documentos de HTML Un documento escrito en HTML contiene las siguientes etiquetas en el siguiente orden: <HTML> <HEAD> <TITLE> Título de mi página de Internet </TITLE> </HEAD> <BODY> <H1><CENTER>Primerapagina</CENTER></H1> <HR> Escuela de Sistemas y Computación Quinto Año “A” 10
  • 11. Sistemas de Información Geográfica Campus Party 2013 Conclusiones Campus Party 2013 con sus conferencias permitió fortalecer los conocimientos de cada uno de los temas considerándose de gran aporte para la carrera de Sistemas y Computación. Eventos de tecnología incrementan el desarrollo estudiantil mediante nuevos campos explorados con métodos no tradicionales que ayudan a una mejor comprensión. Recomendaciones Promover la asistencia a eventos de este tipo procurando la mejora educativa mediante la adquisición de nuevo conocimiento. Bibliografía VideoConferencias del Campus Party 2013 Escuela de Sistemas y Computación Quinto Año “A” 11