Papers sobre Seguridad Informática

Hoy Carlos Castillo, un estudiante de Ingeniería de Sistemas en la Universidad Javeriana (Colombia) me ha enviado un mail donde me da a conocer una serie de papers producto del trabajo realizado por estudiantes de su universidad en la asignatura “Informática Forense”. Los papers han sido publicados en CriptoRed, HispaSec, y ahora en La Comunidad DragonJAR , a continuación les dejo los papers con sus respectivos datos. Práctica de Asalto a una Sesión TCP Autores: Guillermo Fonseca, María Camila González, Bernardo Andrés Neira Bajo la dirección de: Julio Álvarez y Jeimy Cano Fecha: Noviembre de 2007 Formato: Word (8 páginas) Resumen: En este documento se explica la estructura de un asalto a una sesión TCP, se presenta un ejemplo práctico utilizando la herramienta Hunt y se evidencian los rastros que se dejan tras el ataque. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007. Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed) Métodos de Control y Acceso a través de Dispositivos de Almacenamiento USB Autores: Paola Peña, Iván Vásquez Bajo la dirección de: Julio Álvarez y Jeimy Cano Fecha: Noviembre de 2007 Formato: PDF (11 páginas) Resumen: Este documento presenta un análisis de mecanismos de acceso a través de dispositivos USB, siendo éstos destinados principalmente a quebrantar la seguridad de sistemas basados en Microsoft Windows. Igualmente, el documento presenta una aplicación de “Hackblade” la cual es una de las técnicas que pueden ser utilizadas para realizar un ataque a través de un dispositivo USB. Por último, se discuten algunas medidas de detección y prevención recomendables para evitar un ataque realizado con un dispositivo USB. Este documento fue realizado en el contexto del curso Introducción a la Computación Forense ofrecido en la Pontificia Universidad Javeriana, durante el segundo semestre de 2007. Descargar: (Mirror de La Comunidad DragonJAR) (CriptoRed) Blue MAC Spoofing: El Backdoor de Bluetooth Autores: Carlos Castillo, José Luis Gómez-Casseres, Edgar Torres Bajo la dirección de: Julio Álvarez y Jeimy Cano Fecha: Noviembre de 2007 Formato: Word (9 páginas) Resumen: El siguiente documento es un análisis del ataque de seguridad informática Blue MAC Spoofing en dispositivos móviles. Se inicia con una introducción de la tecnología de telefonía celular, incluyendo el protocolo de comunicación Bluetooth y sus mecanismos de seguridad. Luego de esto se expone la realización del ataque, cómo se realiza y cuales de las políticas de seguridad del protocolo son vulneradas. Por último realizamos un análisis forense buscando rastros en el celular afectado para poder identificar el posible atacante y que acciones realizó en el dispositivo sin autorización. Al final del artículo...

Leer Más

Todas las tésis de la Pontificia Universidad Javeriana – Bogotá

Comparto este excelente recurso para quienes estén desarrollando sus proyectos de grados-tésis, también para las personas que aún no se inspiran al elegir un tema y requieren una base para iniciarla. La variedad de temas permite no solo encontrar asuntos relacionados con la informática, sino que además ofrece otras materias de interés para la comunidad. Trabajos de grado y tésis por facultad Ciencias Económicas y Administrativas Ciencias Jurídicas Comunicación y Lenguaje Educación Ingeniería Medicina Psicología Como ven tenemos a disposición muchos temas, citaré algunas de las tésis y trabajos para las carreras de ingeniería (en Sistemas): – API de comunicaciones para pocket pc basado en la programación orientada a aspectos – Aporte a RUP para el Desarrollo de Aplicaciones Web Transaccionales – Requerimientos no Funcionales y Administración de Riesgos. – Desarrollo adaptable de software, una solución ágil para aplicaciones e-commerce – Enrutador ip multiservicio con configuración via web (lxrouter) * – Framework de manejo de mensajes para dispositivos moviles (celulares) – Herramienta para el análisis de requerimientos dentro de la pequeña empresa desarrolladora de software en Bogotá – Librería para el manejo y configuración de dispositivos de realidad virtual – Mecanismos de Control de Acceso en Web Services* – Seguridad Informática en Web Services* Bueno no más carreta… y a disfrutar Enlace a las diferentes categorías temáticas Y si lo que quieren es descargarse en totalidad las tésis y trabajos pueden utilizar la extensión DownThemAll para FF. Enlace a directorio contenedor de todos los trabajo y...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES