FANDOM


La tercera clase inicio un poco más armoniosa, porque al fin tuvimos aire y proyector, ya que recibimos docencia en los laboratorios de computadoras. El maestro Deivis, inicio con una charla motivacional, alentándonos a que siempre hagamos las cosas lo mejor que podamos, siempre dando el máximo. Luego de esto se procedió a corregir la matriz de riesgos que dejo en la clase pasada.

Matriz de riesgos y controles: La evaluación de los controles y la identificación de su relevancia dentro del proceso, se realiza por medio de la denominada “matriz de riesgos y controles”. En dicha matriz debemos plasmar tanto los controles como los riesgos que tiene el proceso para el cumplimiento de sus objetivos, así como deberíamos identificar aquellos controles que pueden generar dentro del proceso ineficiencias, duplicidad de esfuerzos, o simplemente que carecen de un adecuado diseño.

Mientras se elaboraba la matriz de control de riesgos en la pizarra el maestro hacía preguntas, y estableció diferencias entre riesgo y amenazas, en cuyas decisiones teníamos algunas confusiones. También se definieron algunos conceptos los cuales fueron muy importantes en la clase.

Persistencia: es la parte de los sistemas que trata las bases de datos y el registro de la información.

Estenografía: es una rama de la criptología que consiste en introducir algún documento confidencial dentro de un archivo de imagen.

Fping: permite detectar cuales host están activos en un rango de IP.

La estenografía, como dice la definición es ocultar cualquier tipo de archivo, dentro de otro pasando desapercibido. Esto nos permite enviar información oculta al destinatario, asegurándonos de que si es interceptada, no observen lo que en realidad estamos enviando. Esta técnica la pusimos a prueba con el programa OpenStego, una aplicación Freeware, que permite estenografiar cualquier tipo de documentos en imágenes. Además de darnos la opción de cifrarlo con una contraseña.

Luego de practicar con la estenografía, nos pusimos a utilizar una herramienta llamada BackTrack, la cual contiene un sinnúmero de opciones ideales para auditar y explotar vulnerabilidades en redes. El maestro nos dijo que con esta poderosa herramienta podemos realizar prácticamente, ya que el mismo incluso, nunca ha utilizado todas las opciones que incorpora el BackTrack.

Se hicieron pruebas de conectividad con el comando ping, pero el maestro nos enseñó un comando que permite auditar un rango de ip’s, lo que ahorra más tiempo a la hora de trabajar. Este comando es el Fping.

Finalmente la clase concluyó con una breve introducción del lenguaje de programación orientado a objetos: Ruby.