Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Autor:
Docente:
Lic. Ral Saroka
Tabla de Contenidos
Tabla de Contenidos....................................................................................................1
Gadgets en el deporte.................................................................................................2
Nike+ Smartwatch.......................................................................................... 2
Smart Tennis Sensor....................................................................................... 3
Ingeniera Social.......................................................................................................... 4
Robo de empleados........................................................................................ 4
Como se puede evitar el robo de informacin de las empresas.............................5
Computacin Cuntica................................................................................................6
Criptografa cuntica...................................................................................................8
Seguridad Tarjetas de Crdito....................................................................................9
Phishing...................................................................................................... 10
Pharming.................................................................................................... 12
Referencias................................................................................................................ 13
Gadgets en el deporte
Nike+ Smartwatch
Hoy en da nos encontramos con una infinidad de productos los cuales sirven para
facilitarnos la vida entre esos estn los gadgets (dispositivo que tiene un propsito y
una funcin especfica), el deporte no es la excepcin debido a que hace mucho
tiempo dejo de ser solo de ponerse las zapatillas, pantaln y camiseta adecuados,
ahora entran los gadgets como para de esto.
Nike es una de las principales marcas deportivas y por tal motivo no se ha quedado
atrs y siempre trata de innovar en nuevas tecnologas, desde que empez con el
Shoe Pod el cual era un podmetro que se colocaba en la zapatilla y se conectaba al
Ipod, hasta ahora contar con el Nike+ Smartwatch que cuenta cuando varias
caractersticas ms que necesarias para los atletas.
Entre las caractersticas estn:
Solo basta con introducir la informacin de la persona como, nombre, peso, sexo,
fecha de nacimiento, adems se puede ajustar las distancias por correr y ritmo
cardiaco, despus del entrenamiento muestra los siguientes datos: tiempo total,
distancia total, ritmo medio, caloras y de forma continuada tambin van apareciendo
los laps que hemos marcado, al conectar el dispositivo a un pc se puede ver mediante
google earth el recorrido realizado.
Adems se puede reproducir los datos de cada golpe sincronizados con el vdeo
correspondiente para los datos y vdeos grabados en modo Live. Existen varias
opciones de reproduccin disponibles: Reproduccin de vdeo para ver los distintos
tiros, repeticin de los tiros, vista conjunta de todos los tiros para un tipo de swing.
Los gadget sin ninguna duda simplificacin muchas operaciones las cuales podan
demorar mucho tiempo como la recopilacin de datos, pero aunque las simplifiquen no
realizan todo el trabajo debi a que puede mostrar datos de ritmo cardiaco pero sino
se utiliza como bien no tiene ningn sentido utilizarlo con lo cual una buena opcin
sera que se pudiera sincronizar con un mdico personal o alguna aplicacin en
internet la cual muestre una rutina de ejercicio apta para cada persona, adems si
llegara a pasar una anomala informar a urgencias inmediatamente.
Ingeniera Social
La ingeniera social es el conjunto de tcnicas psicolgicas y habilidades sociales
utilizadas de forma consciente y muchas veces premeditada para la obtencin de
informacin de terceros. Los ciberdelincuentes utilizan esta popular herramienta para
apropiarse de su dinero. En el mundo actual, regido por la obtencin de beneficios, los
ciberdelincuentes ya no solo cometen actos reprochables, sino que tambin desean
lucrarse econmicamente.
Observacin
Tcnicas no presenciales:
Recuperar la contrasea
Telfono
Carta y fax
Buscando en La basura
Vigilancia de Edificios
Induccin
Entrada en Hospitales
Acreditaciones
Desinformacin
Mtodos agresivos
Suplantacin de personalidad
Chantaje o extorsin
Despersonalizacin
Presin psicolgica
La ingeniera social al igual que otras tcnicas para obtener datos sin darnos cuenta es
algo que siempre estar presente por lo que debemos tener las debidas precauciones,
principalmente considero si en una empresa los empleados trabajan en un ambiente y
se sientes valorados no habra problemas de robo de informacin por parte de ellos ya
que el conocimiento de un trabajador es el elemento ms valioso que se puede contar.
Computacin Cuntica
La computacin cuntica es un paradigma de computacin radicalmente distinto al que
estamos acostumbrados a usar a diario, una tecnologa que toma como base la
mecnica cuntica y sustituye el bit tradicional por el qubit (quantum bit) donde la
unidad mnima de informacin tiene dos estados que se pueden superponer y
almacenar mayor cantidad de informacin gracias a la combinacin de dichos estados.
Como la mayor parte de las tecnologas destinadas a uso militar y de defensa pero
tambin podran revolucionar reas como las de la investigacin mdica. Si la
supercomputacin ya se utiliza en el mbito de la investigacin del cncer, la
computacin cuntica podra suponer todo un punto de inflexin al permitir a los
investigadores manejar grandes volmenes de informacin, como por ejemplo, los
datos genticos con los que determinar el comportamiento de las protenas en el
genoma humano.
Por ejemplo, una solo estado cuntico de 250 qubit contiene ms bits de informacin
que la cantidad de tomos que hay en el universo. Dijo en el comunicado Matthias
Steffen
Si pudisemos construir un ordenador cuntico, nos dara acceso a hacer
investigaciones que de otra forma sern imposibles. Podramos simular muchas cosas
que, de otra manera, no seramos capaces de simular, ha sealado en rueda de
prensa en la Universidad Internacional Menndez Pelayo (UIM).
Muchos de nosotros solemos navegar por Internet con gran frecuencia, pero son
pocos aquellos que verdaderamente saben cmo es que se trasmite la informacin de
un punto a otro. Internet est compuesta por fotones que viajan a travs de cables de
fibra ptica y fluyen entre dispositivos como moduladores, conmutadores y
amplificadores. El fotn es la partcula portadora de todas las formas de radiacin
electromagntica, incluyendo a los rayos gamma, los rayos X, la luz ultravioleta, la luz
visible (espectro electromagntico), la luz infrarroja, las microondas, y las ondas de
radio.
Los dispositivos estndar por los cuales viajan dichas partculas son inadecuados para
la computacin o la comunicacin cuntica sper rpida. Esto se debe a que los
conmutadores comerciales, tambin conocidos como switch, tienen varios problemas
que los hacen no a Nadie haba conseguido hasta ahora romper un sistema cuntico
de encriptacin, el ms seguro de la historia, y no levantar sospechas.
La razn es que estos sistemas son muy complejos no es solo por la teora que tienen
detrs sino por el nmero de estados posibles que pueden tener.
Hay tantos estados posibles en un sistema cuntico que es impracticable simularlos
con un ordenador tradicional. Necesitamos ms.
La computacin cuando tienes muchas ventajas sobre todo por resolver algoritmos
complejos en un tiempo el cual los computadores tradicionales no lo pueden hacer,
como se mencion anteriormente se puede utilizar en la medicina donde se necesita
generar mucha informacin y con la cual se puede llegar a descifrar curas o cmo
funciona el cdigo gentico.
Generalizando, la gran ventaja de la computacin cuntica es, como decamos antes,
que con una transformacin sobre n qubits podemos hacer 2n operaciones al mismo
tiempo.
Criptografa cuntica
La criptografa cuntica depende de las normas de la teora cuntica para generar
cdigos no rastreables que encriptan los datos de un modo, que revela si han sido
espiados o falsificados.
8
QSA (Qualified Security Assessor).- Este tipo de entidad es un externo que est
calificado por el PCI Council para realizar evaluaciones de cumplimiento del
estndar. Para ello pasa a su vez por un proceso de certificacin.
ASV (Approved Scanning Vendor).- Este tipo de entidad es un externo que est
calificado para validar el apego al estndar PCI DSS realizando escaneos de
vulnerabilidades de ambientes de cara a Internet, de establecimientos y
proveedores de servicios (como parte del Requisito 11, ver seccin de
requisitos).
PA-QSA (Payment Application-Qualified Security Assessor).- El estndar PADSS aplica a los fabricantes de software y otros componentes que desarrollan
aplicaciones que almacenen, procesen o transmitan datos del tarjetahabiente o
de la tarjeta. El PA-QSA es el tipo de entidad externo que est calificado para
certificar el cumplimiento del fabricante del PA-DSS.
Los 12 requisitos PCI DSS son un conjunto de controles de seguridad que las
empresas estn obligadas a implementar para proteger los datos de las tarjetas de
crdito y cumplir con el Estndar de Seguridad de Datos para la Industria de Tarjetas
de Pago.
1. Instalar y mantener una configuracin de firewall para proteger los datos de los
2.
3.
4.
5.
6.
7.
8.
titulares de tarjetas.
No utilizar los valores predeterminados suministrados por el proveedor para
las contraseas del sistema y otros parmetros de seguridad.
Proteger los datos almacenados de los titulares de tarjetas.
Cifrar la transmisin de los datos de los titulares de tarjetas a travs de redes
pblicas abiertas.
Usar y actualizar con regularidad el software antivirus.
Desarrollar y mantener sistemas y aplicaciones seguras.
Limitar el acceso a los datos de los titulares, nicamente a lo que los negocios
necesiten saber.
Asignar una identificacin nica a cada persona con acceso a una
computadora.
10
titulares de tarjetas.
11. Probar con regularidad los sistemas y procesos de seguridad.
12. Mantener una poltica que aborde la seguridad de la informacin.
11
12
Pharming
El Pharming es el aprovechamiento de una vulnerabilidad en el software de los
servidores DNS que permite a un atacante adquirir el nombre de dominio de un sitio, y
redirigir el trfico de una pgina Web hacia otra pgina Web. Los servidores DNS son
las mquinas responsables de convertir nombres de Internet en sus verdaderas
direcciones IP.
13
Referencias
http://blog.pluralsight.com/videos/ethical-hacking-social-engineering
http://iq.intel.com/how-technology-is-changing-tennis-for-pro-amateur-players/
http://hipertextual.com/2015/03/criptografia-seguridad
http://blog.pluralsight.com/videos/ethical-hacking-social-engineering
https://blog.kaspersky.com/quantum-computers-and-the-end-of-security/
http://www.networkworld.com/article/2347255/security/quantum-computing-cryptographic-challenges--but-no-end-for-security.html
http://www.sony.es/electronics/smart-tennis-sensors/sse-tn1w/specifications#features
http://www.foroatletismo.com/pulsometros/nike-sportwatch-tomtom/
http://hackstory.net/Ingenier%C3%ADa_social
http://www.eumed.net/ce/2012/avnh.html
http://hipertextual.com/2015/03/criptografia-seguridad
http://searchdatacenter.techtarget.com/es/definicion/Los-12-requisitos-PCI-DSS
https://seguinfo.wordpress.com/category/cuantico/page/2/
http://blog.firma-e.com/seguridad-de-la-informacion-y-empresa/
http://es.ccm.net/faq/4996-como-proteger-la-informacion-de-su-empresa
http://www.wired.com/2014/03/quantum-crypto-google/
http://seguridadinformatica4b.blogspot.com.ar/2013/04/sombrero-blanco.html
http://www.genbeta.com/herramientas/computacion-cuantica-asi-funciona-lo-queprobablemente-sea-el-futuro-de-la-tecnologia
http://www.eumed.net/ce/2012/avnh.html
14