Está en la página 1de 6

UNIVERSIDAD POLITECNICA ESTATAL DEL CARCHI

CARRERA DE COMPUTACIÓN

TRABAJO AUTÓNOMO

TITULACIÓN II

DOCENTE: MSC. GEORGINA ARCOS

NOMBRE: FERNANDO MORA

PERÍODO ACADÉMICO: JUNIO - SEPTIEMBRE 2021

SEMESTRE: OCTAVO “A-T”

FECHA: 04-08-2021

TEMA: RESUMEN DE CONFERENCIAS


Resumen

Nivel de aplicación de seguridades para evitar la fuga de información.

Tipos de información que sale de la empresa por medio de los empleados.

 Información del propietario


 Información personal
 Datos de tarjeta de crédito
 Registro de datos de negocios
 Información de red, archivos con contraseña

Medios por donde la información se fuga.

 De manera impresa
 Dispositivo externo de grabación
 Protocolo disponible en internet
 Por servicios
 Discos extraíbles o USB

Ítems que pueden considerarse que las empresas se encuentran en un nivel aceptable de
seguridad.

 La gestión de información generada en los sistemas informáticos


 Los sitios destinados para archivar los documentos físicos
 El respaldo de la información digital
 Limitación y acuerdos con proveedores para el acceso a los sistemas y servicios
informáticos.

Ítems que se puede considerar como puntos débiles dentro de la empresa y que podría
ocasionar fuga de información.

 El envío de información a través de la nube sin protección o cifrado.


 Por teléfono, indicar información sin ningún tipo de restricción por vía telefónica
 Salida de información impresa, la información la desecha sin destruirla.
 Grabar información en CD o USB, donde no haya control exacto para eliminar esto.
 Información enviada o recibida por correo electrónico, redes sociales, sin cifrado.

Recomendaciones para evitar la fuga de información.

 Diseñar una estrategia de concientización que incluya la responsabilidad de manejar


la información. Esto puede capacitar a las personas que podrían filtrar información
debido a errores u omisiones, o persuadir a quienes deliberadamente intentan
hacerlo y demostrar las posibles consecuencias.
 En el campo empresarial, si es posible, proporcione soluciones de protección
técnica a nivel de red y dispositivo (servidor y estación de trabajo) a través de
hardware, software o una combinación de ambos. El aumento de amenazas como el
software espía convierte a los códigos maliciosos en un punto potencial de fuga de
información.

Solución sin ambigüedades

Algo muy importante dentro de las conferencias que fueron presentadas en TERASOF fue
sobre como trabaja un hacker, si bien sabemos los hackers forman un equipo muy
importante en las empresas que los contratan para apoyar en caso de ataques informáticos,
los hackers trabajan en 5 pasos o etapas que son:

 Reconocimiento
 Análisis de vulnerabilidades
 Explotación
 Post explotación
 El informe

Reconocimiento

Dentro del reconocimiento se clasifica en dos fases

FOOTPRINTING: tenemos la redacción de información desde fuentes públicas. es la


forma menos intrusiva de recolección de información.

 Sitio web
 Periódicos/Noticias
 Google
 Harvester, Maltego, etc.

FINGERPRINTING

Es la recolección de información desde la estructura de la empresa de manera intrusiva.

 Nmap
 Nbtscan
 Metasploit

Análisis de vulnerabilidades

Una vez recolectada la información se analiza ya sea de manera manual o con el apoyo de
herramientas con la finalidad de organizar una estrategia para poder llevar a cabo el ataque
o explotación.

 NMAP
 METASPLOIT
 NESSUS
 VEGA

Explotación

Es la parte en la que se pone a prueba la estrategia planteada en la fase anterior. Para esto el
atacante debe valerse de diferentes técnicas tanto a nivel técnico como social para
completar la intrusión.

Machine Learning

Es un campo de la informática que dota a las computadoras de la habilidad de aprender sin


ser programadas de forma explícita.

Tipo de aprendizaje

Supervisado: Aprendizaje a partir de un conjunto etiquetado de datos de entrenamiento.


No supervisado: Descubre patrones en conjuntos de datos sin etiquetas.

Deep Learning

 Es un área de Machine Learning que aprende representaciones de los datos


 Es excepcionalmente efectivo en descubrir patrones
 El aprendizaje de los algoritmos es a través de una jerarquía de múltiples capas
 Si suministras al sistema toneladas de información, comenzara a entender y
responder de formas útiles.

Deep Learnig tiene un proceso automático de aprendizaje de características multietapa


integrado que aprende representaciones jerárquicas enriquecidas.

 Características de bajo nivel


 Características del nivel medio
 Características de alto nivel
 Clasificador
 Salida (exterior, interior)

Blazor webassembly .net 5

Hoy en día, Blazor es un framework completo para el desarrollo de aplicaciones web SPA,
como lo pueden ser Angular, React o Vue. Dispone de sistema de bindings, routing,
componentes, ciclo de vida, validaciones, plantillas, gestión de errores, inyección de
dependencias, etc. Todo lo que podemos necesitar para crear aplicaciones web
profesionales de calidad.

En la ilustración anterior podemos observar que el Roadmap posicionó Blazor Server como
el primer hito del conjunto de tecnologías Blazor. De hecho, es el único framework del que
tenemos hoy una versión estable, production ready y con soporte a largo plazo.

Blazor Server parte del mismo objetivo que Blazor WebAssembly respecto a utilizar C#
para la implementación de la lógica de presentación, aunque el enfoque que sigue es
bastante diferente. En este caso no se trata de llevar todo al cliente sino al contrario: hacer
que todo se ejecute en el servidor, comunicándose con el browser mediante una conexión
persistente de SignalR:

RPA

La automatización robótica de procesos, más conocida como RPA, ha sido una herramienta


fundamental en esta época; ha allanado el camino hacia esa transformación integrando
tecnología de extremo a extremo, emulando las tareas laborales repetitivas de los humanos
y facilitando el trabajo remoto, de tal manera que los procesos operativos y comerciales
pudieran continuar sin interrupción, y más ágilmente.

Los robots de software de la automatización robótica de procesos pueden interactuar con


cualquier aplicación o sistema de la misma forma que lo hacen las personas (con la
diferencia de que los bots de RPA pueden operar las 24 horas, sin parar, mucho más rápido
y con un fiabilidad y precisión del 100 %).

También podría gustarte