Categorías
Actividades complementarias

2016: Jornadas «Espacios de Ciberseguridad»

Lugar: Aula de 1º de ASIR, en el C.I.P. ETI (Tudela)

Fecha: 26 de mayo de 2016

Ponente: Jesús, de INCIBE

Los alumnos de 1º y 2º curso de Administración de Sistemas Informáticos en Red asistieron a las Jornadas «Espacios de Ciberseguridad», promovidas por INCIBE, el Instituto Nacional de Ciberseguridad.

El Instituto Nacional de Ciberseguridad de España (INCIBE) es una sociedad dependiente del Ministerio de Industria, Energía y Turismo.
INCIBE es la entidad de referencia para el desarrollo de la ciberseguridad y de la confianza digital de los ciudadanos, la red académica y de investigación española (RedIRIS) y las empresas, especialmente para sectores estratégicos (Agenda Digital para España, aprobada en Consejo de Ministros el 15 de Febrero de 2012).

Las Jornadas «Espacios de Ciberseguridad» van dirigidas a profesores y alumnos centradas en los Fundamentos del Análisis de Sistemas.

3-way handshake
Es el método que se emplea en el modelo TCP (Protocolo de Control de Transmisión) para establecer una conexión entre dos máquinas, cliente y servidor . Consta de tres etapas: (1) El cliente envía un paquete SYN al servidor, (2) El servidor responde con un paquete SYN/ACK, (3) El cliente responde con un paquete ACK.

Análisis de puertos.
Consiste en analizar el estado de los puertos de un equipo o una red, con el fin de detectar posibles vulnerabilidades en función de los puertos que estén abiertos y los servicios que se ofrecen. Existen varias técnicas como: TCP Scan, Stealth Scan, ACK Scan, Xmas Scan, FIN Scan, etc.

Banner grabbing.
Es una técnica utilizada para extraer información de los banners que ofrecen los servicios y que revelan información sobre el tipo y versión del software utilizado. Se emplea para extraer información de los posibles vectores de ataque.

Escáner de vulnerabilidades.
Esta herramienta se emplea para automatizar todo o parte de la labor de búsqueda de vulnerabilidades en un equipo o una red, pudiendo realizar el análisis de puertos, banner grabbing, etc.

Exploit.
Es un fragmento de código especialmente preparado para explotar una vulnerabilidad conocida.