lunes, 5 de octubre de 2009

Conferencia 4 UAT 2009, Seguridad Informática, Google (Tecnologías)


Este es el resumen de la conferencia # 4 donde se expusieron 3 temas distintos en lo que fué la Semana de las Tecnologías de la Infórmática en la Universidad Autónoma de Tamaulipas.
Fecha de la conferencia: 1 de Octubre.
Conferencia 1 "Convergencia de Terminales":
Reyner Roche P. www.convergencia.com.mx
Conferencia 2 "Seguridad Informática".
Impartida por: Joel G. Toscano joelgc2.yahoo.com
Conferencia 3 "Google":
Lic. Natalia Galindo www.colibre.com.mx

Son tres conferencias, el articulo estará resumiendo un poco lo que se vió en el salon siglo XXI de la UAT.
Amplia el artículo para seguir leyendo.

Conferencia 1 "Convergencia de Terminales".
Se habló de la tecnología IMS (IP Multimedia Subsystem) que en si es una tecnología que como segun la wikipedia lo define forma parte de las "redes de siguiente generación", siendo capaces de proporcionar servicios multimedia para telefonía en fijos y móviles, empleando una variación de VOIP.

Ventajas
- Redes Multiusuario
- Identidad Unica
Ejemplos:
- VOIP
- Uso de un Telular

Se habló de otros ejemplos en específico como:
- Acceso remoto a casa
+ Mandar la orden de grabar partido a tu sistema de TV
+ Encender un Sauna

Se mencionó sobre el futuro de evolución a una arquitectura de que todo sea bajo un IP.

Conferencia 2 "Seguridad Informática".
Introducción.
Se definió el concepto de Seguridad Informática y el objetivo de la conferencia, el cual era acercar a los profesionistas en temas relacionados con la seguridad.

Mantenier la información registrada con características de:
1. Integridad. Que la info que se mande no sea modificada al entregarse.
2. Confidencialidad. El destinatario al que yo mando sea realmente el que recibe solamente.
3. Disponibilidad.. Habilidad de tener disponible la información todo el tiempo.

Concepto de Defensa en Profunidad (Microsoft)
1. Nivel Fisico. Nivel de control mediante gafetes, cámaras y/o tarjeta de identificación personal. Para proteger en perímetros, terrenos, entrada al edificio, pisos, corredores, escritorios de trabajo y centros de datos.
2. Nivel Perimetral. Mediante VP, Redes inalámbricas, Aplicaciones de Internet.
3. Nivel Red Interna. Mediante VLAN, Firewalls internos, Deteccion de Intrusos, Active Directory.
4. Nivel de Host. Mediante Sistemas Operativos, IPSec, Antivirus, Antispyware, Encriptación.
5. Nivel de Aplicación. Actualizaciones, Service Pack.

Definición de Red.
Conjunto de computadoras conectadas entre si que comparten recursos.
Definicion de Internet.
Red mundial de computadoras unidas por el protocolo TCP/IP.

Puertos principales de datos.
- 20 FTP
- 21 FTP Canal de Control
- 23 Telnet
- 25 SMTP
- 80 HTTP
- 110 Pop3
- 443 HTTPS
- 5900 VNC

Tipos de Amenazas en Internet.
1. Virus. Mediante Floopy, CD, USB, Correo. Ocasiona lentitud, existencia de archivos raros y sintomas y problemas de arranque, etc.
2. Spam. Correo basura que representa gran parte del tráfico en Internet.
3. Spyware. Se encarga de recopilar información de tu pc, o bloquear ciertas características de tu PC.
4. Adware. Publicidad no deseada en tu computadora mediante el explorador de Internet.
5. Dialers. Instalan programas a páginas de pago.
6. Phishing. Trabaja de un modo mediante el engaño del usuario, fraudes, etc.
7. Secuestro de Explorador. Adueñarse de la página de inicio de Internet Explorer.
8. Equipo Zombie. Capacidad de poder manipular remotamente tu computadora previamente infectada y esta infecta a otras.

Hackers, su definición, tipos, etc.
Hacker. Capaz de detectar vulnerabilidades en un sistema, existe tres tipos:
- White hat, llamado tambien Samurai. Se dice que solo hace el bien informando de estas vulnerabilidades a las grandes compañías.
- Grey Hat, llamado también Mercenario. Se dice que es imparcial e incluso caza hackers.
- Black Hat, llamado también Cracker. Busca saltarse seguridad, descubrir claves y hacer un beneficio propio.

Listado completo:
- Hacker. Detecta vulnerabilidades pero a veces solo lo hace para detectar e informar.
- Cracker. Con estas vulnerabilidades busca corromper la seguridad o el control de claves de usuario, etc.
- Lamer. Originado en IRC, características de hacerse el inteligente probando cualquier herramienta de hacking, a un nivel que no sigue las reglas.
- Copyhacker. Variacion de cracker capaz de clonar todo tipo de claves de seguridad, codigos, tarjetas de tv satelital, etc.
- Bucanero. No sabe de hacking, solo les interesa el mercado negro y comercio de información.
- Phreaker. Variación de hacker especializado en telefonía.
- Newbie. Parecido a lamer, solo que este lo hace por el concepto de aprender ya que es un novato.
- Script Kiddle. Se caracterizan por habilitar el hackeo, debido a la falta de conocimientos, los principales activadores de herrameintas de hacking y no tener el conocimiento para siquiera detectarlo.


Para contrarrestar todo esto existen diversos temas como:
- Una investigación llamada Análisis Forense
- Etical Hacking, personal que dedica su trabajo a temas de seguridad.
- Certificaciones ISO como la 27001 en temas de seguridad.
- Planes de Contingencia, respaldos.

Conferencia 3 "Google"
Se habló de diversos temas en los que está actualmente involucrado Google.
- Sus inicios
- Sus creadores: Sergey Brin y Larry Page

- El proyecto 10 a la 100, del cual ya se habló en este post anterior.


Google cuenta con aplicaciones populares como:
- Gmail. Correo electrónico
- Maps. Mapas del mundo
- Earth. Vistas de todo el planeta a un nivel satelital.
- Blogger. Plataforma para blogs
- Docs. Editores de aplicaciones de oficina.

También cuenta con otras menos populares como:
- Code. Comunidad donde puedes publicar codigos fuente
- Adword. Control de publicidad y generacion de ganancias por internet.
- Trends. Analisis de tendencias en Internet
- Wave. Red social

Se habló de el futuro que puede ofrecer el sistema operativo Google.

Se mostró el siguiente video llamado "Constuyendo un Mundo"



Comentarios de Evento.
Pude contemplar como existe la facilidad para traer todo este tipo de temas para la comunidad educativa como lo es la UAT, la cual tuvo la facilidad de proporcionar estas conferencias gratuitas.
Lo que no me gustó es que las personas por su calidad de estudiantes no se si tengan la justificación de abrigarse bajo su lema de "soy alumno no me interesa demasiado". Esto no es culpa de los expositores pero tampoco hacen nada al respecto, ya que pecaron de no programar bien el tiempo de sus exposiciones y a veces tenian que adelantar diapositivas sin siquiera hablar de ellas.
La conferencia mas debil fue la de "convergencia de terminales" que en todo momento se excusó en que no estaba preparado pero no fueron lo suficientemente profesionales para arreglarlo "on the fly" los inconvenientes que tenian, se veia como habia personas que movian una y otra ves las configuraciones de tcp/ip sin mover nada al respecto.

Sin duda son aspectos que se pudieran mejorar, pero fué una experiencia buena y por supuesto que acudiré si siguen trayendo este tipo de conferencias incluso si son de pago.

2 comentarios:

LX dijo...

Que bien que pudiste ir a todas las confererencias, yo no me di el tiempo de ir, y a la que intente asistir, por falta de espacio, termine saliendome.

Sin embargo creo que tambien por ser conferencias orientadas a estudiantes, son de un nivel bajo en cuanto a la profundidad del tema.

Espero un dia vengan realmente expertos en alguna rama, y que la conferencia se ajuste a los que mas saben, asi los que sabemos un poco aprendamos mas o nos de curiosidad. y no como actualmente pasa de que los conferencistas se ajustan a la mayoria, que sabe muy poco (que terminan sin poner atencion de todos modos, o sin sacarle provecho) y los que ya saben algo digan "pfff inche mugrero".

Huston dijo...

Yo no tuve chanza de ir a ninguna pero de buenas que D'angelo y Sr. Pibb se tomaron la molestia de hacer estas resennias, muy buen jale.