Jajaja

Páginas: 8 (1958 palabras) Publicado: 1 de diciembre de 2013


Resumen de las conferencias















ESTUDIANTE: Carlos Victor Da Cruz Obregon
CARRERA: INGENIERIA DE SISTEMAS
FACILITADOR: Evelio pascual
ASIGNATURA: Base de datos
FECHA: 30/11/2013




19 de noviembre de 2013Primera conferencia
La primera conferencia del día 19 es sobre el tema de seguridad y hacking ético que incluso está muy de moda en estos tiempos.
El hacking ético se trata de hackers que prestan servicios a empresas como bancos petroleras compañías telefónicas y eléctricas para tratar de descubrir vulnerabilidades dentro de estas compañías paraque las mismas no sufran ataques externos causando desvió de informaciones y de plata lo, que puede tornar-se muy peligroso ya que unos manejan patrimonios nacionales como las petroleras y otras plata como los bancos y eso podría causar problemas enormes para las mismas compañías.
El tema de seguridad es muy importante en el contexto que vivimos hoy en día ya que todo los días surgen nuevasamenazas en la internet y conocer como esos ataques son hechos es de mucho valor para saber cómo te vas a defender y aquí están algunos ejemplos y conceptos:
Phishing: El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o inclusoutilizando también llamadas telefónicas.
Pharming: Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido,accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
Keyloagger: Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseñas importantes, como los números de una tarjeta de crédito, u otro tipo de información privada que se quiera obtener.
Esos son los ataque más comunes en nuestros medioaunque muchos no deban ni ser considerados ataques hackers por el nivel de dificultad del ataque.
También para saber cómo defendernos hay que saber sobre los niveles de seguridad que hay en una red, que son siete y son denominadas capas, desde un modem como cambiando contraseña configurando el señal LAN hasta aparatos como WAF que es de la capa 5 pero puede llegar hasta la capa 7 y esa es larealidad en que Bolivia se encuentra, las compañías con más tecnologías cuentan con ese aparato apenas.



21 de noviembre de 2013

Segunda Conferencia
La segunda conferencia realizada el día 21 de noviembre de 2013 tuvimos un pequeño pantallazo sobre seguridad de red conAlejandro Franco.
Abordando el tema principal de Bring your own device o BYOD como también es conocido, en castellano "trae tu propio dispositivo", es una política empresarial donde los empleados llevan sus propios dispositivos a su lugar de trabajo para tener acceso a recursos de la empresa tales como correos electrónicos, bases de datos y archivos en servidores así como datos y aplicacionespersonales. También se le conoce como "Bring your own technology" o trae tu propia tecnología en castellano, ya que de esta manera se expresa un fenómeno mucho más amplio ya que no sólo cubre al equipo sino que también cubre al software.
Los beneficios son obvios un gran incremento de nuevos modelos y de productividad muy altos pero también viene con todo eso la problemática ya que se puede filtrar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Jajaja
  • Jajaja
  • Jajaj
  • Jajaja
  • Jajaja no se
  • Jajaja
  • jajaja
  • jajaja

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS