2016: Jornadas "Espacios de Ciberseguridad" PDF Imprimir E-mail
Escrito por Administrator   
Lunes, 30 de Mayo de 2016 15:33

Lugar: Aula de 1º de ASIR, en el C.I.P. ETI (Tudela)

Fecha: 26 de mayo de 2016

Ponente: Jesús, de INCIBE

Los alumnos de 1º y 2º curso de Administración de Sistemas Informáticos en Red asistieron a las Jornadas "Espacios de Ciberseguridad", promovidas por INCIBE, el Instituto Nacional de Ciberseguridad.


El Instituto Nacional de Ciberseguridad de España (INCIBE) es una sociedad dependiente del Ministerio de Industria, Energía y Turismo.
INCIBE es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y las empresas, especialmente para sectores estratégicos (Agenda Digital para España, aprobada en Consejo de Ministros el 15 de Febrero de 2012).


Las Jornadas "Espacios de Ciberseguridad" van dirigidas a profesores y alumnos centradas en los Fundamentos del Análisis de Sistemas.



3-way handshake
Es el método que se emplea en el modelo TCP (Protocolo de Control de Transmisión) para establecer una conexión entre dos máquinas, cliente y servidor . Consta de tres etapas: (1) El cliente envía un paquete SYN al servidor, (2) El servidor responde con un paquete SYN/ACK, (3) El cliente responde con un paquete ACK.



Análisis de puertos.
Consiste en analizar el estado de los puertos de un equipo o una red, con el fin de detectar posibles vulnerabilidades en función de los puertos que estén abiertos y los servicios que se ofrecen. Existen varias técnicas como: TCP Scan, Stealth Scan, ACK Scan, Xmas Scan, FIN Scan, etc.



Banner grabbing.
Es una técnica utilizada para extraer información de los banners que ofrecen los servicios y que revelan información sobre el tipo y versión del software utilizado. Se emplea para extraer información de los posibles vectores de ataque.



Escáner de vulnerabilidades.
Esta herramienta se emplea para automatizar todo o parte de la labor de búsqueda de vulnerabilidades en un equipo o una red, pudiendo realizar el análisis de puertos, banner grabbing, etc.



Exploit.
Es un fragmento de código especialmente preparado para explotar una vulnerabilidad conocida.


Última actualización el Lunes, 30 de Mayo de 2016 16:14
 
Design and SEO by Webmedie
SEO Bredbånd Udvikling Internet