Ponencia - Tecnotronic
Ponencia - Tecnotronic
Ponencia - Tecnotronic
TECNOTRONIC
TEMA:
Resumen de los seminarios
UNIDAD DIDCTICA:
Instalacin y Configuracin de Redes de Comunicacin
DOCENTE:
ING. Carlos Junior, PUMA HUANCA
DICENTE:
Karen Arlynes, RAMOS LAURA
JULIACA-2016
HERRAMIENTAS
INNOVADORAS DE SEGURIDAD
DIGITAL
ING. Jhony Javier, APAZA MASCO
SE
INTERESAN
EN
LA
tambin
aporta
una
VENTAJAS
Es la herramienta de evaluacin de vulnerabilidades
para UNIX.
Se actualiza constantemente con ms de 11.000
plugins gratuitos.
DESVENTAJAS
Es una herramienta de cdigo cerrado
Para adquirir los plugins tienen un costo
NIKTO
Sirve para escanear vulnerabilidades en los servidores web.
Tiene un potencial de escanear hasta 3200 redes.
WIRESHARK
Es un programa analizador de protocolos de red o sniffer,
que le permite capturar y navegar de forma interactiva por
los contenidos de los paquetes capturados en la red.
Funciona muy bien en Linux y Windows (con una interfaz
grfica de usuario), fcil de utilizar y puede reconstruir
flujos TCP / IP y VoIP!
VENTAJAS
Se puede detectar toda clase de informacin siempre y
cuando viaje por el internet.
DESVENTAJAS
MINERIA DE DATOS
ING. Edgar, MAMANI CAHUINA
DATA MINING
Es el adjunto de datos que ya se puede procesar.
La base de datos no es voltil.
LGICA DIFUSA
Se relaciona en la lgica proposicional y tiene una inteligencia
artificial como la computadora.
EL LOGARITMO FUZZIC- MEANS
El problema es computacionalmente difcil (NP-hard). Sin embargo,
hay eficientes heursticas que se emplean comnmente y convergen
rpidamente a un ptimo local. Estos suelen ser similares a los
algoritmos expectation-maximization de mezclas de distribuciones
gausianas por medio de un enfoque de refinamiento iterativo
empleado por ambos algoritmos. Adems, los dos algoritmos usan los
centros que los grupos utilizan para modelar los datos, sin embargo kmeans tiende a encontrar grupos de extensin espacial comparable,
mientras que el mecanismo expectation-maximization permite que
los grupos tengan formas diferentes.
ALGORITMO KOHONE
En la vida cotidiana, se emplean algoritmos frecuentemente para
resolver problemas. Algunos ejemplos son los manuales de usuario,
que muestran algoritmos para usar un aparato, o las instrucciones
que recibe un trabajador por parte de su patrn. Algunos ejemplos
enmatemtica son el algoritmo de multiplicacin, para calcular el
producto, el algoritmo de la divisin para calcular el cociente de dos
nmeros, el algoritmo de Euclides para obtener el mximo comn
divisor de dos enteros positivos, o el mtodo de Gauss para resolver
un sistema de ecuaciones lineales.
MARCO TEORICO
El marco terico es integrar el tema de la investigacin con las
teoras, enfoques tericos, estudios y antecedentes en general que se
refieren al problema de investigacin. En tal sentido el marco
terico segn Tamayo (2012) nos ampla la descripcin del problema.
EN QUE SE DIFERENCIA
SOFTWARE LIBRE?
HARDWARE
LIBRE
DE
Se diferencian de que:
HARDWARE LIBRE
SOFTWARE LIBRE
Si hay costo.
Afecta directamente a
los fabricantes.
No hay costo.
Afecta directamente a
los usuarios.
HARDWARE LIBRE
El hardware libre siempre debe estar pblico para que
puedan colaborar a la comunidad.
COMPONENTES DE HARDWARE LIBRE
Diagramas de circuitos.
PCB y diagrama de matije (pistas).
Relacin de componentes.
Diagramas HWI mecnico.
Firmware/ HDL.
Software, API y driver.
PROYECTO ARDUINO
Se inici en Italia en el ao 2005.
FINALIDAD
para
la
creacin
de
prototipos
Nano.
Mega.
Uno.
Leonardo.
Etc.
PROYECTOS
ARDUINO
QUE
PODEMOS
HACER
CON
UNA
Control de luces.
Control a distancia y manipulacin de forma remota.
Drones.
Osciloscopio.
Robtica.
no
son
suficientes
en
los
grandes
SEGURIDAD INFORMATICA:
HACKER
ING. Fred, TORRES CRUZ
HACKERS
LULZEC
Son conocidos por hacerlo por aficin o por hobbie.
ANONIMUS
Es un grupo.
WHITE HAT
Charlie Miler/ 105.
Bernardo Quintero de nacionalidad espaola (fue
malo).
Chema Lonso (detecta fallas).
BLACK HAT
Seuron EE.UU ram 50 virtual paralelo (virus).
Keclobers (Facebook).
CAPAS DE ATAQUES
CLIENTE
PHISGING (arte de atacar a la persona a quien
queremos robar su
informacin).
CRAKING (copiar la contrasea, todo de la PC).
USB RUBER DAKI ( detecta las teclas del teclado se
ejecuta con los comandos CMD).
INGENIERIA SOCIAL (engaan a las personas).
SOLUCIONES INALMBRICAS
EN ENTORNOS COMPLEJOS
ING. Hugo, ALVARES
AP mode.
Cliente mode.
Bridge mode, ( modo puente).
WDS- Repeater, (es inseguro).
Universal repeater, ( recepciona y lo vuelve a repetir).
WISP mode, (son repetidores de internet).
WISP universal, (recepciona y lo repite).
AP+ ROUTER.
Las paredes.
Las puertas.
Los techos de calamina.
El concreto.
El ascensor.
Etc.
SEGURIDAD INFORMTICA
SCOTT MC
La seguridad informtica en el internet no existe.
GENE SPAFFORD
El nico sistema seguro es cuando est apagado o
desconectado.
La informacin es el mejor recurso de una empresa
dentro del contexto.
QU ES SEGURIDAD INFORMATICA?
Es un proceso administrativo que se encarga de garantizar
la proteccin de la compaa en relacin con la informacin
y los recursos tecnolgicos.
QU HACE LA SEGURIDAD INFORMTICA?
INFORMACION
Smbolo
que
representa
hechos
o
situaciones.
Conjunto
datos.
de
CONOCIMIENT
O
Ampliacin de la
informacin.
SEGURIDAD FSICA
Proteger todos los componentes de hardware.
Procesador.
Memoria principal y otros.
CMO PROTEGER?
Restringir el acceso de las computadoras, impresoras, etc.
Google ciryere.
Over thewire.
Haking- lab.
Hack thissite
Smath the stack.
Game of hacks.
Micro corruption.
W3 challs.
CIBERSERGURIDAD
HACKERS:
Son
personas
con
avanzados
conocimientos tcnicos en el rea de la informtica e
invaden a otras computadoras o sistemas.
SUS OBJETIVOS:
Probar que utilicen las computadoras para invadir
un sistema.
Probar que la seguridad tiene un sistema de
fallas.
CRACKERS: Son delincuentes informticos que roban
la informacin de otras personas.
SUS OBJETIVOS:
Destruir totalmente el sistema.
Obtener un beneficio personal.
MECANISMOS DE LA SEGURIDAD INFORMATICA
Es una tcnica que se utiliza para fortalecer
confidencialidad, disponibilidad y la integridad.
la
CLASIFICACION DE SU FUNCION
PREVENTIVOS: Prevenir los riesgos.
DETECTIVOS: Detectar los riesgos.
CORRECTIVOS: Corregir los daos ya existentes.
SEGURIDAD DE LA INFORMACIN
ING. Ral, CASTILLO PINTO
Legalidad.
Consentimiento.
Finalidad.
Proporcionalidad.
Calidad.
Etc.
DESARROLLO DE UN SISTEMA
EMBEBIDO DE SEGURIDAD PARA EL
HOGAR Y ESTABLECIMIENTOS
ING. Angel Rosendo, CONDORI COAQUIRA
Se
ROPA INTELIGENTE.
FUTURO DE LAS FABRICAS QUE ADELANTARAN
AL MERCADO.