{"id":874,"date":"2010-08-31T14:43:00","date_gmt":"2010-08-31T11:43:00","guid":{"rendered":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/jornada-ii-encuentro-de-software-libre\/"},"modified":"2010-08-31T14:43:00","modified_gmt":"2010-08-31T11:43:00","slug":"jornada-ii-encuentro-de-software-libre","status":"publish","type":"post","link":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/jornada-ii-encuentro-de-software-libre\/","title":{"rendered":"Jornada II Encuentro de Software Libre"},"content":{"rendered":"<p style=\"text-align: justify;\">Los pasados d&iacute;as Viernes 27 y S&aacute;bado 28 de agosto se llevo a cabo el <strong>II Encuentro de Software de Libre <\/strong>en el SOM del<strong> Departamento de Aplicaci&oacute;n <\/strong>en el que asistieron, en su gran mayor&iacute;a alumnos y ex alumnos de la carrera Inform&aacute;tica del ISFD de Saladas. En ambos d&iacute;as asistieron personas de zonas aleda&ntilde;as, como ser de Mburucuya, Santa Rosa y Tabay,&nbsp; habiendo poco y escaso asistente de nuestra localidad.-<\/p>\n<p style=\"text-align: justify;\"><strong><em>&nbsp;<\/em><\/strong><strong><em>El D&iacute;a viernes que se inicio a las 18:30 hs. Las tem&aacute;ticas desarrolladas fueron las siguientes:<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>&nbsp;<\/strong><strong>Robo de Identidad y Seguridad de los Datos a cargo de Pedro Mat&iacute;as Cacivio<\/strong><strong>&nbsp;<\/strong><\/p>\n<p style=\"text-align: justify;\">&nbsp;Hoy en d&iacute;a sin darnos cuenta dejamos mucha informaci&oacute;n en Internet &ldquo;contrase&ntilde;as, tel&eacute;fonos, e-mail, direcciones, fotos, etc&rdquo;. en distintas bases de datos, siempre pensando que se mantendr&aacute; nuestra privacidad. Que pasa cuando un atacante experimentado accede a toda nuestra informaci&oacute;n?.<\/p>\n<p style=\"text-align: justify;\">En esta charla se vio como se puede violar completamente la seguridad de estas bases haci&eacute;ndonos con toda la informaci&oacute;n. La cual puede ser utilizada en nuestra contra, estando el atacante completamente invisible en la red, delinquiendo sin dejar rastros y sin posibilidad de ser atrapado.<\/p>\n<p style=\"text-align: justify;\">Se ha demostrado la forma de llevar a cabo esta pr&aacute;ctica y se han resaltado las precauciones a tener en cuenta antes estas circunstancias.-<\/p>\n<p style=\"text-align: justify;\">&nbsp;<strong>Phishing &#8211; Robo y utilizaci&oacute;n de informaci&oacute;n a cargo de Sergio Lobera.-<\/strong><\/p>\n<p style=\"text-align: justify;\">&nbsp;Se demostr&oacute; como una persona puede, por medio de ingenier&iacute;a social, recolectar datos vitales para la suplantaci&oacute;n de identidad, robo de cuentas y utilizaci&oacute;n de las mismas.<\/p>\n<p style=\"text-align: justify;\">Tambi&eacute;n se dieron de pautas espec&iacute;ficas para &nbsp;la detecci&oacute;n de los mismos, protecci&oacute;n y posterior denuncia (blacklist) de sitios y dominios phishers.<\/p>\n<p style=\"text-align: justify;\">Por &uacute;ltimo se vio un ataque por medio de phishing con el que se obtienen m&uacute;ltiples contrase&ntilde;as de cuentas de todo tipo (Rapidshare, Facebook, Paypal, etc).<\/p>\n<p style=\"text-align: justify;\">&nbsp;<strong>Hackeando Redes Wifi con contrace&ntilde;as WEP, WPA, WPA2 (Sebastian del Prado)&nbsp;<\/strong><\/p>\n<p style=\"text-align: justify;\">Se ver&aacute;n las principales fallas de este tipo de ataques y las distintas herramientas con la que se valen los Hacker para romper los distintos sistemas de encriptaci&oacute;n demostrando que no existen redes seguras.<\/p>\n<p style=\"text-align: justify;\">&nbsp;Con estos temas se dejaron en evidencias los riesgos que uno corre al estar conectado a Internet y que tan vulnerable es la poca o escasa seguridad que podamos tener.<\/p>\n<p style=\"text-align: justify;\">&nbsp;<br \/>\n<object width=\"406\" height=\"336\" data=\"http:\/\/widget-63.slide.com\/widgets\/slideticker.swf\" type=\"application\/x-shockwave-flash\"><param name=\"data\" value=\"http:\/\/widget-63.slide.com\/widgets\/slideticker.swf\"><param name=\"name\" value=\"flashticker\"><param name=\"align\" value=\"middle\"><param name=\"flashvars\" value=\"cy=bb&amp;il=1&amp;channel=2449958197327887971&amp;site=widget-63.slide.com\"><param name=\"src\" value=\"http:\/\/widget-63.slide.com\/widgets\/slideticker.swf\"><\/object>\n<\/p>\n<p style=\"text-align: justify;\"><strong>El d&iacute;a S&aacute;bado se inicio a las 9:00 hs<\/strong> con una breve charla sobre &nbsp;introducci&oacute;n al Software Libre &nbsp;Sistemas GNU-Linux Instalaci&oacute;n. &#8211; Sistema de Particionamiento de disco: Armado de tablas, Manejo de Particiones, MBR,&nbsp;Sistema&nbsp;de Archivos ETX3, ETX4, RAISER, SWAP, FAT, NTFS. Manejo de&nbsp;Librer&iacute;as&nbsp;\/usr \/root \/home \/boot&nbsp; \/bin \/sbin \/etc \/var \/dev \/opt \/media<\/p>\n<p style=\"text-align: justify;\">\/mnt \/sys \/proc. Manejo de Disco&nbsp;estructura&nbsp;F&iacute;sica&nbsp;y&nbsp;L&oacute;gica. &nbsp;Instalaci&oacute;n&nbsp;de sistema Base y enlatados derivados de Debian. Ubuntu, Kubuntu, BackTrack, etc.&nbsp;<\/p>\n<p style=\"text-align: justify;\">Al mediod&iacute;a se agasajo a todos los participantes con un peque&ntilde;o servicio de lunch, para que a las 14:00 hs. se inicie la practica con aproximadamente 30 participantes donde se Instalo el Sistema Operativo Linux, se ejercitaron varios comandos y se aclararon varios conceptos que no fueron bien interpretados en la teor&iacute;a. Para esto Sergio Lobera, &nbsp;Marina Barrios fueron los colaboradores directo de Pedro Matias Cacivio.-<\/p>\n<p style=\"text-align: justify;\">&nbsp;Como conclusi&oacute;n podemos afirmar que fue una jornada muy positiva para todos los que han participado, ya que no solo se han puesto en evidencia todos las ventajas y desventajas de la red de Internet sino tambi&eacute;n la Instalaci&oacute;n y practica del SO Linux, poco difundido en nuestra Zona.-<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los pasados d&iacute;as Viernes 27 y S&aacute;bado 28 de agosto se llevo a cabo el II Encuentro de Software de Libre en el SOM del Departamento de Aplicaci&oacute;n en el que asistieron, en su gran mayor&iacute;a alumnos y ex alumnos de la carrera Inform&aacute;tica del ISFD de Saladas. En ambos d&iacute;as asistieron personas de zonas &#8230; <a title=\"Jornada II Encuentro de Software Libre\" class=\"read-more\" href=\"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/jornada-ii-encuentro-de-software-libre\/\" aria-label=\"More on Jornada II Encuentro de Software Libre\">[+]<\/a><\/p>\n","protected":false},"author":384,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[7],"tags":[],"acf":[],"_links":{"self":[{"href":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/wp-json\/wp\/v2\/posts\/874"}],"collection":[{"href":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/wp-json\/wp\/v2\/users\/384"}],"replies":[{"embeddable":true,"href":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/wp-json\/wp\/v2\/comments?post=874"}],"version-history":[{"count":0,"href":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/wp-json\/wp\/v2\/posts\/874\/revisions"}],"wp:attachment":[{"href":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/wp-json\/wp\/v2\/media?parent=874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/wp-json\/wp\/v2\/categories?post=874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/isfdsaladas-crr.infd.edu.ar\/sitio\/wp-json\/wp\/v2\/tags?post=874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}