Innovation Day III
Innovation Day III
03.06.2014 15:26Innovation Day III
Seminario de actualizacion tecnologica desarrollado por la decanatura de Administracion de Sistemas Informaticos y la Direccion de Educacion a Distancia - Virtual.
Para esta ocasion, se encuentra divido en conferencias que se dictaran los dias miercoles 4 y jueves 5 con los siguientes temas:
SEGURIDAD DE LA INFORMACIÓN EN SOFTWARE LIBRE DESDE HOSTING COMERCIALES
CRIPTOGRAFIA Y CRIPTOANALISIS, LA DIALECTICA DE LA SEGURIDAD
ASTRONOMÍA SIN TELESCOPIOS… ¡PERO CON PORTÁTIL Y CELULAR!
ESTEGANOGRAFÍA, EL ARTE DE OCULTAR INFORMACIÓN
———
ASTRONOMÍA SIN TELESCOPIOS… ¡PERO CON PORTÁTIL Y CELULAR!
03.06.2014 15:38Expositor: Mauricio Guzmán Velez - Director Educación a Distancia - Virtual
Resumen: Dos mil años antes de Cristo se habló por primera vez de la astrología en la cual mediante la unión de los puntos que muestran las estrellas en el firmamento se daba la forma de seres poderosos que controlaban los hilos de la humanidad.
Johannes Kepler, separo la astrología de la astronomía nombrando la primera como un invento de la imaginación humana y la segunda como una ciencia encargada de explicar los fenómenos que ocurren a nivel celeste y alrededor de nuestro planeta.
En la actualidad, son muchos los recursos que se invierten para el estudio de los planetas, las constelaciones y los fenómenos que se derivan de los elementos espaciales, que van más allá de predecir el futuro mediante signos zodiacales sino basados en estudios reales y cálculos matemáticos. Acontecimiento como la llega del hombre a la luna, la exploración del planeta marte mediante el uso de dispositivos robóticos y el mantener en órbita la estación espacial internacional han permitido determinar que no estamos solos y que más allá de la tierra es posible encontrar otras formas de naturaleza.
Elementos de Hardware: Es increíble que en el momento pueda utilizarse dispositivos móviles como tablets, celulares con conexión a internet o smartphones o simplemente computadoras; como elementos que permiten practicar la astronomía de una manera artesanal, es decir, sin necesidad de tener muchos conocimiento en el área y mas a manera de hobbie.
Elementos de Software: Pueden encontrarse diversos software gratuitos que permiten aplicar los conceptos de astronomía:
- - www.elcielodelmes.com: Curso gratuito sobre astronomía basica
- - https://www.google.com/sky/: Aplicativo que permite ver el espacio en tiempo real.
- - Stellarium para Tablet o pc
- - Google Sky Map para smarthphone
- - www.rac.net.co : Eventos celestes visibles en Colombia
- - ISS Detector para móviles: Aplicación que permite conocer lo que se esta realizando en tiempo real en la estación espacial internacional
- -TV Nasa: Streaming de audio y video en tiempo real que muestra las misiones y las acciones que realiza la nasa tanto en tierra como en el espacio
- - Telescopios Online: Aplicación que con tal solo realizar un corto registro permite tener acceso a telescopios digitales en tiempo real.
Conclusiones acerca de la utilidad del tema en su formación profesional
Aunque tal vez el tema en su contenido no aporte teórica y prácticamente a la formación profesional que en el momento cursamos, si es un elemento que permite aprovechar mejor el tiempo libre, considerando además que las nuevas tecnologías se encuentra devaluadas en su uso, ya que solo se limita a la utilización de aplicaciones de redes sociales en su mayoría, desconociendo el potencial verdadero que estos tienen y los múltiples beneficios que pueden obtenerse.
Por el lado de los sistemas de información que se utilizan en esta temática, es interesante la implementación de herramientas que integradas de forma remota con dispositivos de hardware permitan de forma casera acceder a ciencias que anteriormente solo estaban destinadas para expertos y para organizaciones con grandes cantidades de dinero por los dispositivos costosos que se utilizaban para la proyección y el conocimiento de la astronomía.
———
CRIPTOGRAFIA Y CRIPTOANALISIS, LA DIALECTICA DE LA SEGURIDAD
05.06.2014 09:42Expositor: Alexander Hurtado González
Resumen: La criptografía y el criptoanálisis son dos conceptos fundamentales en el tema de la seguridad de la información. Desde el ámbito laboral o simplemente desde el quehacer diario personal, es importante conocer algunos de los peligros a los cuales nos enfrentamos al utilizar la web.
Mediante el uso de herramientas gratuitas y fáciles de encontrar como Keyloguers, es posible detectar desde las páginas web a la cuales se ingresa, hasta la captura de información sensible como nombres de usuario y contraseñas.
De acuerdo a los temas propuestos en esta conferencia se da la siguiente clasificación de ataques:
- Texto Cifrado: Busca detectar el mensaje oculto dentro de un texto encriptado mediante el uso de algoritmos de cifrado de información.
- Planos conocidos: Ataque enfocado a los archivos de texto plano.
- Ataque seleccionado: Se basa en la selección de un target u objetivo al cual de manera específica se enfoca todo el proceso de vulneración y/o captura de información.
- Hombre en el medio: La información enviada desde un emisor hacia un receptor mediante el uso especialmente de correos electrónicos o archivos compartidos, es capturada por un tercero que en el medio de los dos puede no solo leer, sino también modificar la información obtenida.
Es válido indicar que la seguridad informática es un tema que adquiere mayor auge e importancia por el uso masivo que el internet tiene a nivel mundial. Es por eso que el expositor nos regala algunas recomendaciones a tener en cuenta para disminuir las posibilidades de ser víctimas un ataque cibernético, que ahora no solo es dirigido hacia PC o servidores sino también puede ser ejecutado desde y hacia dispositivos móviles (Smartphone, Tablet):
- Implementar sistemas de rejillas de seguridad (Captcha), especialmente si a nivel corporativo se manejan portales web con información sensible.
- A nivel empresarial también se recomienda hacer uso de token, es decir, dispositivos que de manera aleatoria entregan una contraseña de acceso únicamente a las personas autorizadas. Estos elementos están siendo implementados especialmente por entidades bancarias y distribuidos en Medellín por la empresa Thomas. Adicionalmente, son cargados al número de identificación de la persona lo que permite la identificación plena en caso de presentarse algún tipo uso inadecuado.
- Implementar sistemas anti-espías en los equipos ya sea personales y/o corporativos.
- Se recomienda finalmente la herramienta Fortigate de la empresa Fortinet que mediante el uso de un elemento similar a un switche, permite la administración de la red y la implementación de reglas de seguridad en la web, especialmente para empresas con información muy importante.
Elementos de Software: Keyloguers, Anti-espías, Anti-malware, Antivirus, Token digitales (especialmente en página web de entidades bancarias), Creador de códigos Captcha.
Elementos de Hardware: PC, Token Físico, Sistema Fortigate de Fortinet.
Conclusiones acerca de la utilidad del tema en su formación profesional
Como profesionales en formación en el tema de administración de sistemas de información, es bastante importante conocer los peligros a los cuales puede estar expuesta la compañía para la cual laboramos; pero además como usuarios de la web es necesario tomar la precauciones necesarias para evitar que nuestra finanzas o nuestra información utilizada a diario y en muchas ocasiones de manera desprevenida en dispositivos móviles y haciendo uso de redes de no seguras, pueda ser capturada por inescrupulosos que puedan causarnos afectación.
El uso de software especializado y la adquisición de hardware complementario, aunque puede ser considerado un gasto innecesario para algunas compañías, a largo plazo es una importante inversión que puede ahorrar muchos dolores de cabeza. Es por ello que nuestra labor profesional es desmitificar el hecho de que los ciberataques solo le ocurren a los demás y que nuestra compañía se encuentra inmune antes estos peligros; pensamiento generalizado de las áreas administrativas empresariales que solo identifican la magnitud de los riesgos, cuando sus intereses y su información han sido vulnerados.
———
ESTEGANOGRAFÍA, EL ARTE DE OCULTAR INFORMACIÓN
06.06.2014 10:49Expositor: Alex Mauricio Ávila Quicéno
Resumen: La esteganografía viene del griego 'steganós', que significa 'cubierto', y 'grafía' que significa 'escritura'. Aunque en un principio se utilizó como sinónimo de criptografía, hoy en día se utiliza para definir el arte de ocultar la existencia de mensajes en una comunicación.
Aunque podría creerse que este arte corresponde a la era moderna en la que se busca de múltiples manera proteger y/o descifrar la información en realidad sus orígenes se remontan a los antiguos Persas, más exactamente Histiaeo quien afeito la cabeza de su mensajero, escribió un mensaje en su cuero cabelludo y espero a que el cabello creciera de nuevo para enviarlo a donde su yerno Aristágoras de Mileto instándolo a revelarse contra el rey de Persia.
Este arte, puede ser utilizado de múltiples maneras. A continuación se explican las más comunes:
- Esteganografía en Texto: Consiste en ocultar mensajes dentro de un texto cualquiera, de forma sutil, de tal manera que solo aquel quien conozca la forma de lectura entenderá encontrara el mensaje oculto.
- Esteganografía en Audio: Consiste en encontrar los mensajes ocultos en canciones o audios en generall.
- Esteganografía en Imágenes: Las imágenes también pueden ser utilizadas como medio para ocultar mensajes. Generalmente, lo que se realiza es el cambio de extensión de un archivo de imagen para modificar sus propiedades de forma imperceptible, por ejemplo cambiar una imagen de .jpg a .gif, descifrando cual es la imagen original.
- Esteganografía en metadatos: Consiste en encontrar los metadatos creados en archivos de texto en extensiones .doc, .pdf, .xls, entre otros. Es de aclarar que todos estos archivos generan metadatos automáticamente que pueden servir para identificar propiedades ocultas en estos.
Actualmente, existen aplicaciones que permiten descifrar los mensajes ocultos en cualquier archivo, como por ejemplo la aplicación steghide, diseñada para Linux (Backtrack) la cual, mediante el uso de una carpeta compartida desde Windows y vista desde Linux permite encontrar toda la información de archivo que se encuentre al interior de dicha carpeta, incluso información como latitud y longitud que permite a través de Google Earth encontrar la ubicación exacta del archivo en la esfera terrestre.
Elementos de Software: Máquina Virtual con Backtrack (Linux), steghide (Linux), Windows XP, 7 , 8.
Elementos de Hardware: PC y dispositivos de audio y video.
Conclusiones acerca de la utilidad del tema en su formación profesional
Es increíble la cantidad de herramientas que se encuentran a nuestra disposición para ocultar y descifrar información considerada sensible. Solo basta un poco de dedicación y disposición para aprender su funcionamiento y aplicación al campo profesional. Además es de tener presente que debe enfatizarse en el uso responsable y ético de todas estas aplicaciones que buscan maximizar la seguridad de las organizaciones y evitar ser vulneradas por inescrupulosos que puedan causarle afectación.
———
SEGURIDAD DE LA INFORMACIÓN EN SOFTWARE LIBRE DESDE HOSTING COMERCIAL
06.06.2014 12:02Expositor: Francisco Javier Álvarez Gómez
Resumen: La implementación de páginas web en la actualidad, va de la mano del crecimiento de las empresas y organizaciones que buscan figurar en la web para ser reconocidas en el mercado de una manera más fácil.
Este campo aún se encuentra poco explorado ya que la oferta de alojamiento de hosting no es muy elevada y por ello pueden encontrarse además de diferencias en la prestación del servicio, también se encuentran diferencias en cuanto a los costos.
La discusión de si es mejor el software libre o el software propietario data de muchos años atrás y su uso está atado a las necesidades de cada usuario. Sin embargo, no se puede desestimar que son muchas las alternativas que el software libre brinda para que cualquier usuario desde aficionado hasta experto pueda crear y acceder a tener un portal web de una manera práctica y económica.
Pero si bien acceder a estos servicios es relativamente sencillo, es necesario considerar algunos conceptos que deben tenerse en cuenta antes de realizar dicho proceso.
- Hosting: El hosting es el espacio o servidor en el cual será alojado el sitio web. Estos son ofertados por algunas empresas que ofrecen diferentes alternativas en cuanto a espacio, configuración, soporte y herramientas o aplicaciones que pueden ser incluidas dentro del sitio Web. Ejemplo: Go Daddy.
- Dominio: No es más que el nombre que será colocado al sitio web. Sin embargo, este debe ser verificado para determinar su disponibilidad en la web ya que no es posible que existan dos portales con un mismo nombre. Para ello se cuenta con herramientas como Mi.com o Who is, en las cuales con solo digitar el nombre del dominio deseado se determina su disponibilidad o las posibles alternativas similares.
- Nombre de Dominio: Corresponde al final del dominio y hace referencia generalmente a la ubicación del portal o al tipo de sector económico al que pertenece. Ej.: .com (Comercial), .edu (Educación), .co (Ubicado en Colombia), .gov (Organización Gubernamental)
- URL: Corresponde a la dirección completa que identifica un portal dentro de la web: Ejemplo: https://es.wikipedia.org/wiki/Php
La selección de un espacio o hosting en la web debe estar además considerada en el nivel de seguridad brindada por el proveedor de acuerdo al siguiente esquema:
Elementos de Software: Apache, PHP, PHP My Admin, SQL. Sitio Web como: Go daddy, Whois, Mi.com, Joomla.
Elementos de Hardware: Servidor de archivos, dominio, aplicaciones.
Conclusiones acerca de la utilidad del tema en su formación profesional
El campo de la creación de sitios web aún se encuentra abierto para la exploración de nuevas herramientas y aplicaciones que permitan crear sitios con muchas más características y que sean una alternativa importante para el mercadeo y la publicidad de las empresas.
Es por ello que conocer los componentes básicos de un portal web y distinguir sus características, no solo permite crear una mejor idea del concepto sino también permite vislumbrar mejoras que puedan hacer crecer este campo.
———