You are on page 1of 13

AO DE LA CONSOLIDACIN DEL MAR DE GRAU

1INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PRIVADO

TECNOTRONIC

TEMA:
Resumen de los seminarios

UNIDAD DIDCTICA:
Instalacin y Configuracin de Redes de Comunicacin

DOCENTE:
ING. Carlos Junior, PUMA HUANCA

DICENTE:
Karen Arlynes, RAMOS LAURA

JULIACA-2016

HERRAMIENTAS
INNOVADORAS DE SEGURIDAD
DIGITAL
ING. Jhony Javier, APAZA MASCO

QUE ES LA SEGURIDAD DIGITAL?


La seguridad digital es cuando la informacin siempre est
protegida.
La informacin es bueno tanto para la persona que lo
maneja y como tambin de la competencia.
INSTITUCIONES
QUE
SEGURIDAD DIGITAL:

SE

INTERESAN

EN

LA

Organizaciones gubernamentales y diplomticos.


Activistas.
Empresas de TI.
Instituciones de salud.
Compaas de energa.
Etc.

NMAP (NETWORK MAPPER)


Inicialmente en LINUX
Es una herramienta gratuita de cdigo abierto.
Fue diseado para analizar rpidamente grandes redes.
Direccin: web:www.nmap

VENTAJAS DEL NMAP


Es muy poderoso y tiene opciones para realizar
escaneos.
Otros.
DESVENTAJAS DEL NMAP

Puede ser tardado.


Se requiere como mnimo 16GB de memoria y 2.5 de
procesador.}
NESSUS
Es el escner ms popular, y
informacin detallada de Las redes.

tambin

aporta

una

VENTAJAS
Es la herramienta de evaluacin de vulnerabilidades
para UNIX.
Se actualiza constantemente con ms de 11.000
plugins gratuitos.
DESVENTAJAS
Es una herramienta de cdigo cerrado
Para adquirir los plugins tienen un costo
NIKTO
Sirve para escanear vulnerabilidades en los servidores web.
Tiene un potencial de escanear hasta 3200 redes.
WIRESHARK
Es un programa analizador de protocolos de red o sniffer,
que le permite capturar y navegar de forma interactiva por
los contenidos de los paquetes capturados en la red.
Funciona muy bien en Linux y Windows (con una interfaz
grfica de usuario), fcil de utilizar y puede reconstruir
flujos TCP / IP y VoIP!
VENTAJAS
Se puede detectar toda clase de informacin siempre y
cuando viaje por el internet.
DESVENTAJAS

Puede ser muy difcil de descifrar la informacin que


transita en la red.
SPLUNK

MINERIA DE DATOS
ING. Edgar, MAMANI CAHUINA

DATA MINING
Es el adjunto de datos que ya se puede procesar.
La base de datos no es voltil.
LGICA DIFUSA
Se relaciona en la lgica proposicional y tiene una inteligencia
artificial como la computadora.
EL LOGARITMO FUZZIC- MEANS
El problema es computacionalmente difcil (NP-hard). Sin embargo,
hay eficientes heursticas que se emplean comnmente y convergen
rpidamente a un ptimo local. Estos suelen ser similares a los
algoritmos expectation-maximization de mezclas de distribuciones
gausianas por medio de un enfoque de refinamiento iterativo
empleado por ambos algoritmos. Adems, los dos algoritmos usan los
centros que los grupos utilizan para modelar los datos, sin embargo kmeans tiende a encontrar grupos de extensin espacial comparable,
mientras que el mecanismo expectation-maximization permite que
los grupos tengan formas diferentes.
ALGORITMO KOHONE
En la vida cotidiana, se emplean algoritmos frecuentemente para
resolver problemas. Algunos ejemplos son los manuales de usuario,
que muestran algoritmos para usar un aparato, o las instrucciones
que recibe un trabajador por parte de su patrn. Algunos ejemplos
enmatemtica son el algoritmo de multiplicacin, para calcular el
producto, el algoritmo de la divisin para calcular el cociente de dos
nmeros, el algoritmo de Euclides para obtener el mximo comn
divisor de dos enteros positivos, o el mtodo de Gauss para resolver
un sistema de ecuaciones lineales.
MARCO TEORICO
El marco terico es integrar el tema de la investigacin con las
teoras, enfoques tericos, estudios y antecedentes en general que se
refieren al problema de investigacin. En tal sentido el marco
terico segn Tamayo (2012) nos ampla la descripcin del problema.

PLATAFORMA DE HARDWARE LIBRE:


ARDUINO
ING. Helarf Ferrer, CALSINA CONDORI

EN QUE SE DIFERENCIA
SOFTWARE LIBRE?

HARDWARE

LIBRE

DE

Se diferencian de que:
HARDWARE LIBRE

SOFTWARE LIBRE

Si hay costo.
Afecta directamente a
los fabricantes.

No hay costo.
Afecta directamente a
los usuarios.

HARDWARE LIBRE
El hardware libre siempre debe estar pblico para que
puedan colaborar a la comunidad.
COMPONENTES DE HARDWARE LIBRE

Diagramas de circuitos.
PCB y diagrama de matije (pistas).
Relacin de componentes.
Diagramas HWI mecnico.
Firmware/ HDL.
Software, API y driver.

PROYECTO ARDUINO
Se inici en Italia en el ao 2005.
FINALIDAD

Tener hardware libre.


Menor costo que otros sistemas prototipos.

POR QUE ARDUINO?

Es una plataforma hardware abierto, que es accesible para


todo el mundo y sobre todo es gratuito.
No es peligroso.
QUE ES ARDUINO?
Es una plataforma
electrnicos.

para

la

creacin

de

prototipos

Es un dispositivo que conecta el mundo fsico con el mundo


virtual.
Cuenta con un entorno desarrollado (creado en JAVA).
TIPOS DE ARDUINO

Nano.
Mega.
Uno.
Leonardo.
Etc.

PROYECTOS
ARDUINO

QUE

PODEMOS

HACER

CON

UNA

Control de luces.
Control a distancia y manipulacin de forma remota.
Drones.
Osciloscopio.
Robtica.

VENTAJAS DEL ARDUINO


La facilidad de la programacin.
Entre otros.
DESVENTAJAS DEL ARDUINO
Los puertos
proyectos.
Entre otros.

no

son

suficientes

en

los

grandes

SEGURIDAD INFORMATICA:
HACKER
ING. Fred, TORRES CRUZ

HACKERS
LULZEC
Son conocidos por hacerlo por aficin o por hobbie.
ANONIMUS
Es un grupo.

WHITE HAT
Charlie Miler/ 105.
Bernardo Quintero de nacionalidad espaola (fue
malo).
Chema Lonso (detecta fallas).
BLACK HAT
Seuron EE.UU ram 50 virtual paralelo (virus).
Keclobers (Facebook).
CAPAS DE ATAQUES
CLIENTE
PHISGING (arte de atacar a la persona a quien
queremos robar su
informacin).
CRAKING (copiar la contrasea, todo de la PC).
USB RUBER DAKI ( detecta las teclas del teclado se
ejecuta con los comandos CMD).
INGENIERIA SOCIAL (engaan a las personas).

SOLUCIONES INALMBRICAS
EN ENTORNOS COMPLEJOS
ING. Hugo, ALVARES

AP mode.
Cliente mode.
Bridge mode, ( modo puente).
WDS- Repeater, (es inseguro).
Universal repeater, ( recepciona y lo vuelve a repetir).
WISP mode, (son repetidores de internet).
WISP universal, (recepciona y lo repite).
AP+ ROUTER.

FACTORES QUE ACEPTAN LA SEAL INALMBRICA

Las paredes.
Las puertas.
Los techos de calamina.
El concreto.
El ascensor.
Etc.

CONJUNTO DE CANALES DE 2.4GHZ: (1; 6; 11).


CONJUNTO DE CANALES DE 5.0GHZ: (36; 40; 44;
48)
TECNOLOGIA EN REDES INALMBRICAS
WAYMAX: Ubiquiti.
MB2: Microtik

SEGURIDAD INFORMTICA

ING. Carlos, TITO MOYA

SCOTT MC
La seguridad informtica en el internet no existe.
GENE SPAFFORD
El nico sistema seguro es cuando est apagado o
desconectado.
La informacin es el mejor recurso de una empresa
dentro del contexto.
QU ES SEGURIDAD INFORMATICA?
Es un proceso administrativo que se encarga de garantizar
la proteccin de la compaa en relacin con la informacin
y los recursos tecnolgicos.
QU HACE LA SEGURIDAD INFORMTICA?

Evita ataques informticos.


Minimiza el spam (es un correo no deseado).
Mejora experiencias.
Asegura tus datos.
Controla tus configuraciones.
Evita la suplantacin.

RESULTA DE 4 ELEMENTOS: HARDWARE, SOFTWARE, DATOS


Y USUARIOS.

CUL ES EL OBJETIVO DE ESTOS 4 ELEMENTOS?


Hacer posible el procesamiento automtico de los datos,
mediante el uso de computadoras.
DATOS

INFORMACION

Smbolo
que
representa
hechos
o
situaciones.

Conjunto
datos.

de

CONOCIMIENT
O
Ampliacin de la
informacin.

SEGURIDAD FSICA
Proteger todos los componentes de hardware.
Procesador.
Memoria principal y otros.
CMO PROTEGER?
Restringir el acceso de las computadoras, impresoras, etc.

Google ciryere.
Over thewire.
Haking- lab.
Hack thissite
Smath the stack.
Game of hacks.
Micro corruption.
W3 challs.

CIBERSERGURIDAD

HACKERS:
Son
personas
con
avanzados
conocimientos tcnicos en el rea de la informtica e
invaden a otras computadoras o sistemas.
SUS OBJETIVOS:
Probar que utilicen las computadoras para invadir
un sistema.
Probar que la seguridad tiene un sistema de
fallas.
CRACKERS: Son delincuentes informticos que roban
la informacin de otras personas.
SUS OBJETIVOS:
Destruir totalmente el sistema.
Obtener un beneficio personal.
MECANISMOS DE LA SEGURIDAD INFORMATICA
Es una tcnica que se utiliza para fortalecer
confidencialidad, disponibilidad y la integridad.

la

CLASIFICACION DE SU FUNCION
PREVENTIVOS: Prevenir los riesgos.
DETECTIVOS: Detectar los riesgos.
CORRECTIVOS: Corregir los daos ya existentes.

SEGURIDAD DE LA INFORMACIN
ING. Ral, CASTILLO PINTO

No solo se da en el tema de la computacin.


INGENIERIA SOCIAL
Son personas que buscan informacin de la persona a
quien van a hackear.
Cuando haces clic en alguna publicidad, ya das acceso
a toda la informacin.
Es la prctica de obtener informacin a travs de la
persona que aprovecha tu confianza y con engaos.
AMENAZA: PHARMING
Fraude en internet que engaa al usuario.
CMO PROTEGER LA INFORMACIN?
Contraseas impireteable, (se comparte muchas cosas
menos tu clave).
Aplicacin antirrobos, (permite ubicar tu equipo en
caso de celulares).
No ingresar a las advertencias.
Router.
Al descargar nuevas APPs quitar el aspa, (porque si no
das acceso a toda tu informacin).
Bloqueo de pantallas, (control+ alt+ suprimir o
windows+ L).
LEY 29733

Legalidad.
Consentimiento.
Finalidad.
Proporcionalidad.
Calidad.

Etc.

DESARROLLO DE UN SISTEMA
EMBEBIDO DE SEGURIDAD PARA EL
HOGAR Y ESTABLECIMIENTOS
ING. Angel Rosendo, CONDORI COAQUIRA

INTERNET OF THINGS (INTERNET DE LAS COSAS)


Se refiere a la interconexin digital de objetivos cotidianos
con internet.
EJEMPLO:
GENERAL MOTORS: Predice averas de que suceda
(diagnsticos por internet).
CUIDAD DE SAN DIEGO: Sistema de iluminacin.
PROGRAMADORES DE RIESGO JARDIN:
conecta a internet y usa datos mete-urolgicos.

Se

ROPA INTELIGENTE.
FUTURO DE LAS FABRICAS QUE ADELANTARAN
AL MERCADO.

You might also like