Informe Campus Party 2013

8
UNIVERSIDAD NACIONAL DE CHIMBORAZO FACULTAD DE INGENIERIA ESCUELA DE SISTEMAS SISTEMAS DE INFORMACION GEOGRAFICA Docente: Ing. Gonzalo Allauca Nombre: Mónica Morocho Curso: Quinto Año Riobamba 23 de septiembre del 2013

Transcript of Informe Campus Party 2013

Page 1: Informe Campus Party 2013

UNIVERSIDAD NACIONAL DE CHIMBORAZO

FACULTAD DE INGENIERIA

ESCUELA DE SISTEMAS

SISTEMAS DE INFORMACION GEOGRAFICA

Docente: Ing. Gonzalo Allauca

Nombre: Mónica Morocho

Curso: Quinto Año

Riobamba 23 de septiembre del 2013

Page 2: Informe Campus Party 2013

INTRODUCCION

Las diferentes conferencias fueron presentadas para fortalecer los conocimientos tecnológicos.

Las Conferencias tienen también como objetivo destacar la importancia de la educación en distintos niveles para la toma de conciencia acerca del papel fundamental que implica en nuestra vida cotidiana del hombre y representan una oportunidad para documentar buenas prácticas de educación sobre los sistemas informáticos, compartir e intercambiar experiencias y formular recomendaciones sobre los distintos temas.

OBJETIVOS

GENERAL.

Diseñar cursos virtuales como asistencia a las asignaturas dictadas en la carrera de Ingeniería de Sistemas.

ESPECIFICOS.

Conocer la importancia sobre los distintos temas: Seguridades web para desarrolladores. Análisis forense. Metodología de desarrollo de Sistemas de información. Ataques que vulneran las contraseñas. HTML.

Analizar el comportamiento estudiantil en las asignaturas pertenecientes a la carrera de Ingeniería de Sistemas.

Seleccionar la herramienta adecuada para una correcta seguridad el ámbito informático.

Page 3: Informe Campus Party 2013

SEGURIDAD WEB PARA DESARROLLADORES.

La seguridad web no es una característica, son acciones.

El problema en la seguridad web está en constante crecimiento.

La seguridad debe ser considerada todo el tiempo de desarrollo es decir debe estar durante todas las etapas.

Sqlinjection

Es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar consultas a una base de datos.

Pasos

1. Valores tipo ?id=3 agregar.

2. Numero de columna “ ?id=2+orden+by+1”

3. Columna vulnerable “ -1+unión+select+1,2,3”

4. Version Myslq “ -1+union+select+1,2,@@version,4,5”

5. Nombre base “-1+union+select+1,2,group_concat(schema_name) + informatio_schema.schema”.

6. Nombres de tablas “id=1+union+select+1,2,group_concat(table_name),4,5++from+information_schema.tables+where+table_schema=database()”

7. Final nombre de usuario 8. “id=1+union+select+1,2,group_concat(id,user_name,user_password),4,5+from+admini

strators”

Soluciones

Validar datos antes de usarlos en el SQL dinámico

Usar PDO

Usar mínimo mysql_real_escape_string.

El uso de addslashes() no es suficiente.

Cross-site Scripting (XSS)

XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al navegador.

Soluciones

No confiar enlos datos que se obtienen

Saneando los datos.

Escapando los datos htmlspecialchars

Validaciones de datos de entradas

Page 4: Informe Campus Party 2013

ANALISIS FORENSE.

Computo Forense

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos

El análisis forense informático es una prueba clave en numerosas ocasiones, como por ejemplo:

Revelación de secretos, espionaje industrial y confidencialidad

Delitos económicos, societarios o contra el mercado o los consumidores

Delitos contra la propiedad intelectual e industrial

Vulneración de la intimidad

Sabotaje

Uso indebido de equipos

Amenazas, calumnias e injurias

Cumplimiento de obligaciones y contratos

Pasos principales

La identificación Es muy importante conocer los antecedentes.

Preservación. Este paso incluye la revisión y generación de las imágenes forenses de la evidencia

Análisis. Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas.

Presentación. Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados.

METODOLOGÍA DE DESARROLLO DE SISTEMAS DE INFORMACIÓN

Metodología

Ciencia del método.Conjunto de métodos que se siguen en una investigación científica o en una exposición doctrinal.

Métodos del desarrollo de sistemas de información

1. Especificación de requerimientos 2. Análisis. 3. Diseño. 4. Programación. 5. Pruebas 6. Implementación.

Page 5: Informe Campus Party 2013

Objetivos

Asegurar la uniformidad y calidad tanto del desarrollo como del sistema.

Satisfacer las necesidades de los usuarios del sistema.

Conseguir un mayor nivel de rendimiento y eficiencia del personal asignado al desarrollo.

Ajuste a los plazos y costos previstos en la planificación.

Generar de forma adecuada la documentación asociada a los sistemas.

Facilitar el mantenimiento posterior de los sistemas.

Cascada pura.

Beneficios.

Secuencia ordenada de métodos.

Está dirigido por documentos.

Detección temprana de errores.

Reduce costos de planificación.

Permite a la organización a generar capital humano.

Desventajas.

Avance lento del proyecto.

Resultados palpables solo al final del proyecto.

Exceso de documentación útil.

Volátil en tiempos de entrega.

Costos altos en inversión tecnología.

Pruebay error.

Poco útil, bastante común.

No requiere definición formal.

Es intuitiva.

De rápido acceso a puesta en producción.

Es eficiente para pequeños proyectos.

No genera documentación.

Excede en confianza.

Método prototipo

Requiere de un usuario experto.

Genera un sistema que funciona.

El requerimiento de información no está bien definido.

Genera un sistema piloto de pruebas.

Garantiza funcionalidad pero no desempeño.

Modelo en espiral

Es un modelo de proceso de software evolutivo, enlaza prototipos y cascada.

Genera un crecimiento incremental de grado de definición e implementación.

Precisa puntos de retorno.

Provoca toma de decisiones más certeras.

Page 6: Informe Campus Party 2013

Útil para grandes desarrollos.

Scrum

Metodología ágil y flexible.

Muy alto involucramiento del usuario.

Reuniones programadas diarias.

Construye primero la funcionalidad de mayor valor para el cliente.

Entregas parciales funcionales.

Genera capital humano interno a la organización.

ATAQUES QU VULNERAN LA CONTRASEÑA.

Que alguien la adivine

Si tu contraseña es muy obvia, puede resultar fácil para el vecino que quiere colgarse a tu WiFi adivinar que la contraseña es el número de departamento, o tu apellido, o algo así.

Ataques de fuerza bruta

Un ataque bastante común, donde un hacker intenta apuntarle por la fuerza a la contraseña intentando todas las combinaciones posibles de letras (aaaa, aaab, aaac...) hasta llegar a la tuya. La única manera de volverse resistente a esto es con contraseñas más largas y complejas, que hacen que el proceso se demore más de lo que el hacker está dispuesto a esperar.

Ataque de palabras comunes

En lugar de usar combinaciones de letras, se usan combinaciones de palabras que existen, como árbol, casa, sol, etc.

Ataque diccionario

En lugar de sólo usar palabras comunes, se usa un diccionario de contraseñas comunes (hay múltiples bases de datos de esto que crecen con cada hackeo).

Métodos de Autenticación.

Algo que se.

Algo que tengo.

Algo que soy.

Construyendo una contraseña fuerte

Usa un mínimo de 8 caracteres.

No repetir las letras y si lo haces procura que alguna esté en mayúscula.

Utilizar todo tipo de caracteres especiales y signos de puntuación.

No usar información personal en la elaboración de estas (nombre de tu mascota o fecha de cumpleaños).

HTML

Es un estándar que, en sus diferentes versiones, define una estructura básica y un código (denominado código HTML) para la definición de contenido de una página web, como texto, imágenes, etc.

Page 7: Informe Campus Party 2013

El HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir o hacer referencia a un tipo de programa llamado script, el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.

Para crear una página web se pueden utilizar varios programas especializadosEstructura de los documentos de HTML.

Un documento escrito en HTML contiene las siguientes etiquetas en el siguiente orden:

<HTML>

<HEAD>

<TITLE> Título de mi página de Internet </TITLE>

</HEAD>

<BODY>

<H1><CENTER>Primerapagina</CENTER></H1>

<HR>

Page 8: Informe Campus Party 2013

CONCLUSIONES

Es importante resaltar el aporte educativo a nivel tecnológico que fue presentada en cada una de las conferencias, además se debe considerar los diferentes tipos de avances a nivel tecnológico e informático para de este modo poder tener soluciones a problemas generados por los mismos.

RECOMENDACIONES

Incentivar a la institución este tipo de eventos para mejorar la calidad educativa de la misma.

BIBLIOGRAFIA.

Video conferencias.