viernes, 14 de agosto de 2015

Tarea de clases glosario de términos

En esta entrada por favor compartan su investigación sobre lo que quedamos en clases hagan mención de sus compañeros para que pueda tomarlos en cuenta

13 comentarios:

  1. Este comentario ha sido eliminado por el autor.

    ResponderEliminar
  2. Buenas noches inge , encontramos el siguiente blog sobre LDAP INJECTION Y BLIND LDAP INJECTION. Dividido en tres parte:
    Parte I
    http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection.html
    Parte II
    http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection_06.html
    Parte III
    http://www.elladodelmal.com/2007/10/ldap-injection-blind-ldap-injection_7929.html
    ------- Marquez Araceli, Calvimontes Alfredo , Paucara Javier-----

    ResponderEliminar
  3. JULIO CESAR FLORES RAMOS
    CARLOS LEONEL GUZMAN RUIZ
    ROLANDO CRUZ MENDEZ

    http://www.elladodelmal.com/2013/12/download-foca-final-version-fear-final.html
    ---------------------------------------------------------------------------------------------------------
    http://www.elladodelmal.com/2013/03/evil-foca-ataque-slaac-1-de-4.html
    --------------------------------------------------------------------------------------------------------
    http://www.elladodelmal.com/2013/04/descargar-evil-foca-0120.html
    -------------------------------------------------------------------------------------------------
    https://www.elevenpaths.com/es/labstools/evil-focasp/index.html
    ----------------------------------------------------------------------------------------------
    http://www.dragonjar.org/foca-herramienta-para-analisis-meta-datos.xhtml

    ResponderEliminar
  4. Buenas tardes...
    Un concepto de SQL Injection: Inyección SQL es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación para realizar consultas a una base de datos.

    ResponderEliminar
  5. Aqui compartimos unos links sobre Sql Injection
    http://es.slideshare.net/toshko86/inyeccion-sqlseguridad-de-la-informacion
    http://www.redeszone.net/seguridad-informatica/inyeccion-sql-manual-basico/

    JEREZ DANA
    BALCAZAR JIMMY
    HUANCA RODRIGO

    ResponderEliminar
  6. buenas noches ing.Cassal entre las paginas que empesamos a explorar con JHOSELIN MAMANI encontramos diversas conceptualizaciones sobre PENTESTING.. donde coinciden que PENTESTING es: En conjunto la forma de denominar a una serie de técnicas utilizadas para evaluar la seguridad de redes, sistemas de computación y aplicaciones involucradas en los mismos.
    AQUI LES DEJO LOS LINK
    https://hackersenlared.wordpress.com/category/capacitacion/que-es-un-pentest/
    http://tecnologiasweb.blogspot.com/2010/12/que-es-pen-test-herramientas-de-pen.html

    LUZ MARY MORALES
    JHOSELIN MAMANI

    ResponderEliminar
  7. Ing. Buenas tardes en cuanto a connection string parameter pollution (CSPP)(Contaminación parámetro cadena de conexión) es una página Web que permite realizar una búsqueda de equipos mediante un barrido ping, identificando los esquipos con SQL Server instalado, para lanzar sobre ellos diferentes ataques.
    Donde las cadenas de conexión en aplicaciones web, se pueden utilizar para conectarse a bases de datos relacionales. La sintaxis de estas cadenas dependerá tanto del motor de base de datos al que se vaya a conectar como del proveedor o driver que vaya a utilizar el programador para establecer la conexión y definir el intercambio de datos. Aquí les dejo los link de los cuales pude obtener la información.
    http://www.elladodelmal.com/2009/09/conection-string-attacks-i-de-vi.html
    http://www.informatica64.com/csppScanner.aspx

    ResponderEliminar
    Respuestas
    1. Aportando al comentario de mi compañera morales, tambien en connection string parameter pollution (CSPP)(Contaminación parámetro cadena de conexión) cuenta con las siguientes caracteristicas:
      • Identificación del Sistema Operativo y usuario con el corre pool de aplicaciones.
      • Identificación de las tarjetas de red del equipo y su configuración.
      • Detección de equipos en la misma LAN mediante ICMP.
      • Configuración de los hilos a utilizar por la aplicación.
      • Detección de equipos con SQL Server mediante conexiones TCP/IP.
      • Implementación del ataque CSPP.
      • Implementación del ataque para robar el hash del usuario del pool de aplicaciones.
      • Implementación de un ataque basado en diccionario sobre usuarios o claves sql.
      • Posibilidad de lanzar consultas al motor de base de datos.

      Eliminar
  8.     Erika Fernández
        Cecia Reque
        Mariel Maigua


    S p e c t r a : Nombre real interno. Sólo este nombre es utilizado entre los grupos de adoradores, seguidores, esbirros y miembros de puro derecho. Su único objetivo es la dominación mundial con fines destructivos por ello programan erroneamente. Estos individuos cuentan con mucho dinero y la posibilidad de contratar a los mejores programadores, arquitectos, diseñadores y expertos de seguridad pero no lo hacen en su totalidad prefieren hacer software malo y siempre dejan puertas traseras (backdoors) para poder atentar contra la privacidad del usuario.

    FUENTE: http://www.elladodelmal.com/2008/01/gua-de-supervivencia-para-este-blog.html

    T é c n i c o l e s s : En terminos de seguridad informatica, es un adjetivo de uso despectivo.
    Aqui se enumeran breves definiciones para el termino "Técnico-less"
    1. Dícese de aquellos no técnicos que elucubran afirmaciones técnicas.
    2. Que practica el tecnicolissmo: Los técnicoless abundan en la Web 2.0 eligiendo cualquier tema de moda para erigirse como cabecillas de las modas con el fin de obtener visitas a sus blogs. No necesitan llevar razón, pueden censurar comentarios en su blog contra opiniones encontradas o que bajen su imagen pública.
    3. Degeneración de tecnólogo. La diferencia entre un técnicoless y un tecnólogo radica en que, aún siendo los dos NO técnicos, el segundo intenta conocer la tecnología mientras que el primero intenta enseñarla.

    FUENTE: http://www.elladodelmal.com/2007/04/definiciones.html

    M e t a s h i e l d   P r o t e c t o r : Soluciones preventivas contra la fuga de información sensible.

    Metashield Protector protege los entornos documentales mediante el análisis, filtrado y tratamiento de metadatos proporcionando a las organizaciones el máximo control sobre su información. Ofrece soluciones de prevención en todos los entornos documentales: estaciones de trabajo o equipos cliente, servidor y servicio online; permitiendo a las organizaciones la aplicación de políticas corporativas de seguridad homogéneas en el tratamiento de metadatos.

    Es una solución integral y centralizada para limpiar metadatos en documentos o archivos digitales.

    * Desktop: La solución idónea y profesional para equipos cliente y correo electrónico. Selecciona de forma cómoda y sencilla los archivos a limpiar.
    * Server: Soluciones para servidores web que permiten limpiar de forma automática y definitiva los metadatos asociados a los documentos antes de ser entregados a los clientes o empleados.
    * Discovery tools: Herramientas con las que podrás descubrir y analizar los metadatos ocultos en ficheros desde cualquier lugar.

    MetaShield Protector el ENS, el IBEX 35 y los líderes DLP
    Existen varias herramientas para el analisis de metadatos una de ellas es FOCA.
    FOCA es una herramienta para encontrar MetaDatos e informacion oculta en documentos de microsoft office, open office,
    documentos PDF/PS/EPS.
    FOCA hace google y bing Hancking para descubrir los archivos ofimaticos que tiene un respectivo dominio.

    FUENTE:
    * https://www.elevenpaths.com/es/tecnologia/metashield/index.html
    * http://www.elladodelmal.com/2013/11/metashield-protector-el-ens-el-ibex-35.html
    * http://www.elladodelmal.com/2009/05/metashield-protector-ii-de-iv.html

    ResponderEliminar
  9. Aportando al comentario de mi compañera morales, tambien en connection string parameter pollution (CSPP)(Contaminación parámetro cadena de conexión) cuenta con las siguientes caracteristicas:
    • Identificación del Sistema Operativo y usuario con el corre pool de aplicaciones.
    • Identificación de las tarjetas de red del equipo y su configuración.
    • Detección de equipos en la misma LAN mediante ICMP.
    • Configuración de los hilos a utilizar por la aplicación.
    • Detección de equipos con SQL Server mediante conexiones TCP/IP.
    • Implementación del ataque CSPP.
    • Implementación del ataque para robar el hash del usuario del pool de aplicaciones.
    • Implementación de un ataque basado en diccionario sobre usuarios o claves sql.
    • Posibilidad de lanzar consultas al motor de base de datos.

    ResponderEliminar
  10. con respecto a heavy queries pude econtrar
    http://www.elladodelmal.com/2008/01/time-based-blind-sql-injection-using.html

    ResponderEliminar
  11. Qué es Latch

    Sirve para proteger tus cuentas y servicios online cuando no estés conectado
    Latch te da el control para “apagar” tus servicios online cuando no estás conectado.

    Cómo funciona

    Latch funciona como un pestillo de seguridad protegiendo tus cuentas y servicios online.

    Cuándo usarlo

    Desconecta tus servicios digitales cuando no los estés utilizando.
    Descubre los servicios integrados con Latch y protege tus tarjetas de crédito, banca online o redes sociales.

    Esto nos sirve para conrolar las amenazas y vulnerabilidades

    Del lado del usuario Latch es una aplicación que el usuario se instala en el móvil con un manejo sencillo y no necesita ningún tipo de conocimiento experto...

    La idea es que cuando el usuario “apaga” el acceso a uno de sus servicios, pongamos su cuenta de Facebook, nadie podrá acceder a esa cuenta y si lo hace, el usuario recibirá una alerta. De esta forma no sólo ese está añadiendo una capa extra se seguridad, se está reduciendo la ventana de oportunidades para seres malignos...

    ResponderEliminar
  12. - Juan G. Alarcón Sosa
    - David Guarachi
    Aportando a lo dicho por el compañero Adalid sobre LATCH aqui en los siguientes link encontramos mas informacion sobre LATCH.
    ------------------------------------------------------------------------------------------ - LATCH (I de IV): http://www.elladodelmal.com/2013/12/como-proteger-las-identidades-digitales.html
    - LATCH (II DE IV): http://www.elladodelmal.com/2013/12/latch-como-proteger-las-identidades.html
    - LATCH: http://www.elladodelmal.com/2013/12/latch-como-proteger-las-identidades_16.html
    - LATCH: http://www.elladodelmal.com/2014/01/latch-como-proteger-las-identidades.html ---------------------------------------------------------------------------------------------------------------

    ResponderEliminar