seguridad

Páginas: 21 (5077 palabras) Publicado: 8 de mayo de 2013


PROFESOR : EMERSON CAYCHO HUAPAYA

ALUMNO : CLAUDIO HUAPAYA RUEDA

CICLO : II CICLO

TURNO : DIURNO


2012

TEMAS

1. Google Hacking
2. Programación en Capas
3. Web Services
4. Seguridad Informática – Data Gathering
5. Análisis de Malware - Seguridad en dispositivos móviles
6. Seguridad en el Desarrollo de Aplicaciones Web
7. Informática Forense – EthicalHacking
8. Pentesting con BackTrack
9. Proveedores de Servicio de Internet Inalámbrico
10. Robótica
11. Su plan de vida como emprendedor










GOOGLE HACKING
Google, el buscador web más popular y eficaz del mercado, siempre está ahí para ayudarnos a encontrar lo que buscamos.
El buscador reconoce cientos de palabras reservadas que nos ayudan a afinar las búsquedas, y que pocosutilizan con precisión. Google Hacking, no es más que explotar la gran cantidad de información indexada por el buscador de una manera diferente y encontrando información específica, que algunas veces roza lo sensible/confidencial, ya que Google indexa todo a su base de datos, sólo hay que saber cómo preguntar.
Se pueden conseguir cosas como:
• Datos de configuración de servidores Web y deredes.
• Datos de acceso a bases de datos.
• Mensajes y advertencias de errores de programación.
• Datos personales, o sensibles de alguna compañía.
• Números y claves de tarjetas de crédito.
• Claves y cuentas de correo.
• Acceso a archivos logs.
• Datos específicos de Sistemas Operativos.
• Bases de datos de usuarios y contraseñas.
Estas son unas de las formas de busca en google para buscarlo que deseemos:
Consulta:
Intitle:index.of “parent directory”
Búsqueda de directorios/archivos específicos
intitle:index.of inurl:admin
intitle:index.of ws_ftp.log
Búsqueda de servidores
‰ Apache: intitle:index.of “Apache/*” “server at”
PROGRAMACIÓN EN CAPAS
La programación por capas es un estilo de programación en la que el objetivo primordial es la separación de la lógica de negociosde la lógica de diseño, un ejemplo básico de esto es separar la capa de datos de la capa de presentación al usuario.
La ventaja principal de este estilo, es que el desarrollo se puede llevar a cabo en varios niveles y en caso de algún cambio sólo se ataca al nivel requerido sin tener que revisar entre código mezclado. Un buen ejemplo de este método de programación seria: Modelo de interconexiónde sistemas abiertos
Además permite distribuir el trabajo de creación de una aplicación por niveles, de este modo, cada grupo de trabajo está totalmente abstraído del resto de niveles, simplemente es necesario conocer la API que existe entre niveles.
El diseño más utilizado actualmente es el diseño en tres niveles (o en tres capas) es buena.
1°Capa de presentación: Es la que ve el usuario,presenta el sistema al usuario, le comunica la información y captura la información del usuario en un mínimo de proceso.
2° Capa de negocio: es donde residen los programas que se ejecutan, se reciben las peticiones del usuario y se envían las respuestas tras el proceso. Se denomina capa de negocio (e incluso de lógica del negocio) porque es aquí donde se establecen todas las reglas que debencumplirse.
3°Capa de datos: es donde residen los datos y es la encargada de acceder a los mismos.









WEB SERVICES
El término Web Services describe una forma estandarizada de integrar aplicaciones WEB mediante el uso de XML, SOAP, WSDL y UDDI sobre los protocolos de la Internet. XML es usado para describir los datos, SOAP se ocupa para la transferencia de los datos, WSDL se emplea paradescribir los servicios disponibles y UDDI se ocupa para conocer cuáles son los servicios disponibles. Uno de los usos principales es permitir la comunicación entre las empresas y entre las empresas y sus clientes. Los Web Services permiten a las organizaciones intercambiar datos sin necesidad de conocer los detalles de sus respectivos Sistemas de Información.
Los Web Services permiten a distintas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS