sábado, 30 de enero de 2016



La ingeniería inversa



La ingeniería inversa es un procedimiento mediante el cual se toma un objeto por separado para ver cómo funciona con la finalidad de duplicarlo o mejorarlo.

Es el proceso de descubrir los principios tecnológicos de un dispositivo, objeto o sistema, a través de razonamiento abductivo de su estructura, función y operación.

jueves, 28 de enero de 2016


Pentesting Web 


Un Penetration Testing o Test de Penetración, es un procedimiento metodológico y sistemático en el que se simula un ataque real a una red o sistema, con el fin de descubrir y reparar sus problemas de seguridad, a continuación veremos la documentación mas recomendada para aprender a realizar correctamente un test de penetración.

miércoles, 27 de enero de 2016


Ciber Grooming

Definicion

Grooming es el conjunto de estrategias que una persona adulta desarrolla para ganarse la confianza del menor a través de Internet con el fin último de obtener concesiones de índole sexual.




En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming internet grooming.

El grooming es una nueva modalidad de acoso, empleada por pedófilos y pederastas para realizar abusos sobre niños y adolescentes menores de edad.
Ingeniería social 




   Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

martes, 26 de enero de 2016



Keyloggers
Un Keylogger es un pequeño programa diseñado para capturar todas las pulsaciones que son realizadas por un teclado, para guardarlas en un registro que puede verse luego en un ordenador local, o puede ser enviado con rapidez y seguridad a través de Internet a un equipo remoto”.

Los keylogger también pueden ser dispositivos de hardware que realicen la misma tarea de registrar todo lo que se ha escrito en el teclado de manera rigurosa. De este modo, se puede tener información de primera mano de todos los programas, e-mails e incluso ingreso a cualquier tipo de datos escritos para entrar a cualquier cuenta de usuario.

lunes, 25 de enero de 2016


Ciberbulling

Definicion


    El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.


         El ciberbullyng es un problema real que afecta de forma especialmente notable en la adolescencia.

domingo, 24 de enero de 2016

Hacking ético



     Hacking ético es una forma de referirse al acto de una persona usar sus conocimientos de informática y seguridad para realizar pruebas en redes y encontrar vulnerabilidades, para luego reportarlas y que se tomen medidas, sin hacer daño. 
 hacking etico

sábado, 23 de enero de 2016


Criptografía





Arte y técnica de escribir con procedimientos o claves secretas o de un modo enigmático, de tal forma que lo escrito solamente sea inteligible para quien sepa descifrarlo.
 
 
La criptografía viene de las palabras griegas que significan “escritura oculta”. La criptografía convierte los datos en texto sin formato legible o datos codificados llamado texto cifrado. Por definición la criptografía es la ciencia de ocultar información, de manera 

seguir con




Computación Forense




Definición de Computación Forense…es simplemente la aplicación de la investigación en computación y técnicas de análisis con el interés de determinar una potencial evidencia legal.
 El tipo de evidencia obtenida desde la pesquisa forense puede ser usada en una amplia variedad de investigaciones:

La digitalización crea riesgos y desafíos en lo legal, técnico y en la estructura social. La capacidad técnica para almacenar, manipular y transmitir todo tipo de datos a alta velocidad a través de una red global digital es actualmente un lugar común en la academia, los negocios y el ambiente social.






seguir con


Informática Forense 




   DEFINICION  es la ciencia de adquirir, preservar, obtener y presentar datos que han sido procesados electrónicamente y guardados en un medio computacional colección y análisis de datos provenientes de un sistema de computo, una red, un sistema de comunicaciones y un medio de almacenamiento masivo, de tal manera que es admisible en un tribunal de derecho. 
Es emergente de las disciplinas de la ciencias de la computación y el derecho. 

jueves, 21 de enero de 2016

Datos Personales















REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
ESCUELA DE INGENIERÍA DE SISTEMAS
EXTENSIÓN MÉRIDA




INTEGRANTE:

Nancy Molina de Lacruz

C.I: V-11952914

Carrera: Ingenieria de Sistemas


INVESTIGACION SOBRE LOS SIGUIENTES TEMAS
Informática Forense
Computación Forense
Criptografía
Hacking ético
Ciberbulling
Keyloggers
Ingeniería Social
Ciber Grooming
Pentesting Web
Ingeniería Inversa

ASIGNATURA: Seguridad Informática

TUTOR:
Josué  Rangel