sábado, 18 de junio de 2016


REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
ESCUELA DE INGENIERÍA DE SISTEMAS
EXTENSIÓN MÉRIDA









Metodo de Cascada y Metodo Espiral










INTEGRANTE:
Nancy Molina de Lacruz
C.I: V-11952914
Carrera: Ingenieria de Sistemas



ASIGNATURA: Sistemas I


TUTOR:

Lienard Toro

 

Metodo de Cascada y Metodo Espiral












El origen del término “cascada” se cita a menudo para ser un artículo publicado adentro 1970 por Winston W. Royce (1929-1995),  Royce presentaba este modelo como ejemplo de un modelo dañado, non-working (Royce 1970).




Es (un proceso para la creación del software) en que el desarrollo se considera como fluyendo constantemente hacia abajo (como a cascada) con las fases de análisis de requisitosdiseño, puesta en práctica,  prueba  (Validación), integración, y mantenimiento.



El origen del término “cascada” se cita a menudo para ser un artículo publicado adentro 1970 por Winston W. Royce (1929-1995),  Royce presentaba este modelo como ejemplo de un modelo dañado, non-working (Royce 1970).


sábado, 30 de enero de 2016



La ingeniería inversa



La ingeniería inversa es un procedimiento mediante el cual se toma un objeto por separado para ver cómo funciona con la finalidad de duplicarlo o mejorarlo.

Es el proceso de descubrir los principios tecnológicos de un dispositivo, objeto o sistema, a través de razonamiento abductivo de su estructura, función y operación.

jueves, 28 de enero de 2016


Pentesting Web 


Un Penetration Testing o Test de Penetración, es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad, a continuación veremos la documentación mas recomendada para aprender a realizar correctamente un test de penetración.

miércoles, 27 de enero de 2016


Ciber Grooming

Definicion

Grooming es el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.




En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming internet grooming.

El grooming es una nueva modalidad de acoso, empleada por pedófilos y pederastas para realizar abusos sobre niños y adolescentes menores de edad.
Ingeniería social 




   Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

martes, 26 de enero de 2016



Keyloggers
Un Keylogger es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto”.

Los keylogger también pueden ser dispositivos de hardware que realicen la misma tarea de registrar todo lo que se ha escrito en el teclado de manera rigurosa. De este modo, se puede tener información de primera mano de todos los programas, e-mails e incluso ingreso a cualquier tipo de datos escritos para entrar a cualquier cuenta de usuario.