Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Evaluación y Acreditación
Fundamentos de Seguridad Informática (233001-4)
Novoa Gutiérrez Edwin Alberto. Cód.: 13724845
Velez Mejia Cesar Leandro. Cód.:
Pineda Sara Mercedes. Cód.:
Universidad Nacional Abierta y a Distancia - UNAD
Medellín, Colombia
jrestreposenior@gmail.com; edwin02032@hotmail.com
Cvelezme@gmail.com ; Cvelezme@netmask.co
Sarapineda404@hotmail.com : smpinedat@unad.edu.com
Es por ello que decían que podemos ser muy buenos en lo CEH va en la Versión 10, la cual trae algunas
que hacemos solo para este trabajo se pruebas, pero si al actualizaciones y que cubre el 100% del Framework
contrario se le pagara para hacer un hack a estos autos que de la NIFCE (NICE) en toda el área de
pasaría. Ellos 2trabajan para la sociedad de seguridad de especialización de protección y defensa y que logra
IOActive y además dicen que han investigado en los tener mayor énfasis en vectores de ataques de tipo
problemas de la mayoría de autos con estas características ya emergentes como lo son:
que se denota el gran problema de seguridad que los
preocupa.
Inteligencia artificial AI
Por esto es importante que los dueños de las empresas de Cloud Machine Learning
autos que gastan dinero en el diseño ahora tienen que pensar Plataformas móviles y tablets
que se va tener que gastar mucha más en investigación que
les ayude a solucionar problemas de fondo con el tema de
A su vez contiene, nuevos módulos y análisis de
integración con herramientas que mitiguen esto.
vulnerabilidades, Iot Hacking), además también
Ya para Jeff moss nos enseña un escenario donde un artefacto muestra retos de hacking al final de cada ejercicio,
conectado como lo puede ser un microondas, tostador, también procesos de los malware y la identificación de
licuadora pueda ser hackeado y a su vez se convierta en un los últimos malware, cuenta con laboratorios y
tipo de ataque por parte de piratas informáticos. Lo cual se herramientas de hacking en diferentes Sistemas
convierte en una vulnerabilidad para un hogar ya que por operativos, acreditación ANSI y garantiza que cumple
medio de ella se pueden conectar o con un televisor, una con los requerimientos de la industria actual
cámara o a otros aparatos informáticos, ya que se logrará
hasta acceder a una chapa eléctrica y forzar para el ingreso. Datos de certificación:
Esto demuestra las posibilidades que tienen los malos para
trabajar. Actual: Certified Ethical Hacker V10 (ANSI)
Numero de preguntas: 125
Esta información a su vez puede ser utilizada para aprender Puntaje de aprobación: 70%
de los estilos de vida de las personas, incluso prender cámaras Duración: 4 horas
en zonas como recamaras podrían dejar en claro videos Formato de la prueba: Selección Múltiple
íntimos de determinadas personas. A esto sumando también el Toma del examen: Web Bases via ECC Examen (312-50)
hecho de cómo son inteligentes como hornos entre otros estos Centros de pruebas: VUE (312-50)
son diseñados para durar y en su fin de hacerlos no son
diseñados para recibir actualizaciones de software, logrando Esta es una certificación de tipo ético, a diferencia de muchas
que tengan tiempo para encontrar vulnerabilidades. de las certificaciones conocidas en el mercado que se enfocan
en la teoría y en muchos de los casos técnicas e
implementaciones o buenas prácticas para operar en redes de
datos y hasta servidores, lo interesante de esta certificación
CEH es que aquí se enseña como poder violar la seguridad de
los sistemas.
Costos Versión 10
1. Consulte sobre la cámara flir one y describa cómo 2. ¿Bajo qué dispositivos móviles funciona esta
funciona y qué precio tiene. (Edwin Novoa) cámara térmica? (Edwin Novoa)
- Revisar que no haya dispositivos extraños cerca Concluyendo una función hash es un algoritmo de
de mi lugar de trabajo. encriptación matemático, como se expuso anteriormente va en
- Una vez se digite la contraseña pulsar varias un solo sentido porque al ser enviado el archivo u objeto el
teclas para que sea más difícil de que mi algoritmo genera una cadena de caracteres. 1
contraseña sea robada por este método.
Esta cadena de caracteres es diferente para cada archivo o
- Limpiar con un trapo húmedo una vez se digite la
elemento que se envía, ya que se genera específicamente para
contraseña. cada elemento, lo que hace que sea desigual en cada caso.
4. ¿Requeriría de ingeniería social para llevar a cabo
este ataque? Justifique su respuesta. (Edwin
Novoa)
Fileformat:
Fileformat.info/tool/hash.htm:
Hash:
HashX permite aplicar diferentes funciones de Hash entre Pilar de la seguridad informática:
las que tenemos los algoritmos:
La función hash hace uso de un importante pilar de la
CRC32, seguridad informática el de la INTEGRIDAD, porque se
GOSTHash, encarga conservar el mensaje original sin permitir
MD2, MD4, modificaciones.
MD5,
SHA-1,
SHA-2 256,
SHA-2 384 y
SHA-2 512;
Convertir texto
Conversión terminada
Se seleccionó el archivo
Fuente: Sara Pineda
Hash exitoso
hex:
c30b7424191069ec8feef356fe8b0e113c36221aac83f3af2bd70
035960afa14
HEX:
C30B7424191069EC8FEEF356FE8B0E113C36221AAC83F
3AF2BD70035960AFA14
h:e:x:
c3:0b:74:24:19:10:69:ec:8f:ee:f3:56:fe:8b:0e:11:3c:36:22:1a:a
c:83:f3:af:2b:d7:00:35:96:0a:fa:14
base64:
wwt0JBkQaeyP7vNW/osOETw2Ihqsg/OvK9cANZYK+hQ=
Entramos al conversor y damos clic en Convertir otro archivo Fuente: Sara Pineda
Convertir archivo
Archivo convertido
III. CONCLUSIONES
VI. BIOGRAFÍA