Вы находитесь на странице: 1из 6

Objetivo General:

Desarrollar un informe de las conferencias vistas en el Campus Party.

Objetivo especficos:

Consultar sobre cada tema expuesto a fin de obtener la mayor informacin posible. Puntualizar los aspectos ms importantes de cada tema expuesto.

SISTEMA DE INFORMACION GEOGRAFICA

Paulo Bonifaz

FACULTA DE INGENIERIA - ESCUELA DE SISTEMAS Y COMPUTACIN

FACULTA DE INGENIERIA - ESCUELA DE SISTEMAS Y COMPUTACIN

INTRODUCCIN Campus Party naci en 1997 como un evento para apasionados de Internet y ha crecido hasta convertirse en una cita imprescindible para entender las nuevas tecnologas de la informacin. Talleres, conferencias y competiciones convierten a Campus Party en un evento de probada consistencia formativa. Actualmente celebramos ediciones en Espaa, Brasil, Colombia, Mxico y Ecuador. En 2013 realizaremos la primera Campus Party en Per y la tercera edicin de CP Europe en Londres. En Ecuador celebramos nuestra tercera edicin. Este ao, 2.500 campuseros provenientes de todas las provincias del pas asistirn al evento, reuniendo el mayor talento hispano presente en nuestro pas.

MARCO TEORICO Seguridad Web La seguridad, en informtica como en otras reas, se basa en la proteccin de activos. Estos activos pueden ser elementos tan tangibles como un servidor o una base de datos, o pueden ser la reputacin de una empresa. Generalmente podemos evaluar la seguridad de un activo en base a tres aspectos principales que no necesitan explicacin: integridad, disponibilidad, confidencialidad. Estos tres aspectos a su vez dependen de otros tres elementos principales que engloban prcticamente todos los distintos controles que se pueden establecer en un sistema informtico: Autenticacin: los clientes de nuestras aplicaciones o servicios deben ser identificados de forma nica, sean usuarios finales, otros servicios o computadoras externas. Autorizacin: no solo es necesario saber quines acceden a nuestros activos, tambin es necesario establecer que es lo que pueden hacer con ellos. Un nivel de autorizacin dado determina qu tipo de operaciones o transacciones puede efectuar un cliente dado sobre un recurso dado. Registro y Auditoria: luego de efectuada una operacin, es importante que esta sea registrada adecuadamente, en particular es esencial si queremos evitar el repudio de transacciones efectuada por un cliente. Puntualizando podemos decir: 1. Un problema en constante crecimiento ya que siempre habr personas que trataran de vulnerar la seguridad 2. La seguridad debe ser considerada todo el tiempo de desarrollo 3. SQL injection es un mtodo de infiltracin para vulnerabilidad informtica al

FACULTA DE INGENIERIA - ESCUELA DE SISTEMAS Y COMPUTACIN

nivel de una base de datos para realizar consultas 4. Cross-site scripting cdigo malicioso que es inyectado en aplicaciones locales, sitios web o al navegador para su posterior ejecucin

5. Cross Site Request Forgery se da cuando un sitio web, posee un sistema de administracin de usuarios. En dicho sistema, cuando un administrador se loguea, y ejecuta el siguiente REQUEST GET, elimina al usuario de ID: "63" por eso se ha optado por el mtodo conocido como CAPTCHA 6. Vulnerabilidad existente solamente en pginas dinmicas PHP a causa de una mala programacin Computo Forense El rea de la ciencia forense es la que ms ha evolucionado dentro de la seguridad, ya que los incidentes de seguridad han incrementado en los ltimos aos. Adems, los ataques son diferentes y por tanto hay que actualizar las tcnicas de anlisis en cada momento. El anlisis forense informtico permite obtener evidencias informticas de un fraude garantizando que la fuente original de la informacin, el mvil, el ordenador, el disco, etc... no se altera durante el proceso. Es fundamental que en cuanto se tenga la menor sospecha de la comisin de un delito o de actividades susceptibles de ser investigadas, efectuadas en el dispositivo electrnico, ste deje de utilizarse, ni siquiera debe apagarse, y se contacte con profesionales para evitar la destruccin no intencionada de la prueba.

Una de las primeras acciones del equipo forense ser la duplicacin exacta de las fuentes de datos (discos, memorias, etc.) con el objetivo de preservar las originales inalteradas y manipular nicamente las copias para el anlisis. Para ello, se hace uso de distintas tcnicas y dispositivos hardware que bloquean electrnicamente la escritura en el dispositivo origen evitando cualquier tipo de alteracin no prevista del mismo. Una vez disponemos de copias exactas de los dispositivos origen, se procede al anlisis de los rastros en el mismo. Tratar de analizarse cualquier rastro que pueda identificarse, memoria voltil, ficheros existentes, borrado, protegidos con contrasea, ocultos mediante el uso de distintas tcnicas, trfico de red, registros del sistema, etc. El anlisis forense informtico es una prueba clave en numerosas ocasiones, como por ejemplo:

- Revelacin de secretos, espionaje industrial y confidencialidad - Delitos econmicos, societarios o contra el mercado o los consumidores - Delitos contra la propiedad intelectual e industrial - Vulneracin de la intimidad - Sabotaje

FACULTA DE INGENIERIA - ESCUELA DE SISTEMAS Y COMPUTACIN

- Uso indebido de equipos - Amenazas, calumnias e injurias - Cumplimiento de obligaciones y contratos El Fin de las Contraseas? Todos los das millones de personas hacen uso de algn tipo de mtodo de autenticacin para validar su identidad frente a un dispositivo o aplicacin. A lo largo de los aos esta metodologa se ha vuelto cada vez ms necesaria para proteger a los usuarios del acceso indebido a su informacin. Ataques que vulneran las contraseas: 1. Fuerza Bruta.- herramienta de software que utiliza un diccionario que genera caracteres de forma aleatoria para adivinar la contrasea del usuario 2. Malware.- cdigo malicioso que ataca al computador (dorkbot es el ms comn en Latinoamrica ) 3. Phishing.- A pesar de su antigedad sigue siendo efectiva hoy en da por los delincuentes informticos para robar informacin personal a travs de pginas clonadas de cualquier entidad 4. Ataques a servidores.- Debido a que los servidores Web estn cada vez ms protegidos, los ataques estn dirigiendo su atencin al aprovechamiento de las fallas de las aplicaciones Web. Como tal, la seguridad de los servicios de Internet debe tenerse en cuenta al momento del diseo y desarrollo.

Conclusiones:

Los temas expuestos son las reas informticas bases para obtener una visin de cmo caminara el mundo si se digitaliza por completo. La seguridad en la web es an vulnerable hoy en da ya que a medida que siga apareciendo nuevos mtodos para cubrir huecos en los sistemas, los criminales informticos se darn el modo para vulnerarlos nuevamente esto provoca una constante evolucin a nivel de seguridad

Recomendaciones:

Se recomienda investigar sobre las nuevas tendencias en un campo extenso de la informtica y las ventajas laborales a futuro

Bibliografa:

FACULTA DE INGENIERIA - ESCUELA DE SISTEMAS Y COMPUTACIN

http://www.campus-party.org/index.php

http://www.seinhe.com/delitos-informaticos/analisis-forense-informatico
http://www.monografias.com/trabajos75/seguridad-desarrollo-aplicacionesweb/seguridad-desarrollo-aplicaciones-web.shtml http://www.slideshare.net/sanfer08/seguridad-en-sitios-web http://live.campus-party.org/

Вам также может понравиться