martes, 25 de noviembre de 2014

UNIDAD 5 "TOPICOS AVANZADOS EN SEGURIDAD"

EQUIPO NUM 1 "Metodologías para la implementación de segurida"


EQUIPO NUM 2 "Legislación Mexicana e Internacional "


EQUIPO NUM 3 "Hacker ético "



EQUIPO NUM 4 "Niveles de seguridad informática"

PRESENTACIO EQUIPO NO.4

EQUIPO NUM 5 "Dispositivos de seguridad "



EQUIPO NUM 6 "Diseño de una arquitectura de seguridad "

EQUIPO NUM 7 "Controles administrativos "

CONCLUSIONES DE LA UNIDAD 

con la realizacion de las exposiciones nos ayudo a comprender mejor como es que las empresas aplican su seguridad generando sus politicas de seguridad basadas en estandares, controles y asesoria de personas que tienen los conocimientos para llevarla acabo, implementandolas bajo las leyes vigentes para no ocasionar ningun problema al implementarlas.

martes, 11 de noviembre de 2014

UNIDAD 4 "SEGURIDAD EN LOS SERVICIOS"

ACTIVIDAD 1

"Menciona 10 recomendaciones que contribuyen a la seguridad de los sistemas operativos"

ACTIVIDAD 2

"Simula una empresa que ofrece ciertos servicios de seguridad"

actividad 3

"Realiza una evaluación de un sistema operativo tomando como base la guia propuesta"

ACTIVIDAD 4

"Listar 5 vulnerabilidades en las bases de datos"

ACTIVIDAD 5

"Lista 5 aplicaciones que utilicen la implementacion de ipsec"

PRACTICA 1

"Identificar la vulnerabilidad de una base de datos, realizar un tipo de ataque conocido y tener acceso "

PRACTICA 1

INTECCION SQL

"Realiza un ejercicio donde ejemplifiques un ataque relizado por una inyeccion sql"

INYECCION SQL

PRACTICA 2

"Escenario 1 configuracion de una VPN"

CONFIGURACION DE UNA VPN

"Escenario 2 configuracion NAT"

CONFIGURACION NAT

CONCLUSIONES 

al realizar las actividades y practicas de esta unidad comprendimos como es que se realizan los ataques a una base de datos y como es logran entrar a otras cosas a traves de ellas si no se tiene bien configurada los niveles de seguridad para que los datos y el resto del sistema este protejida de cualquier inyeccion o ataque, también aprendimos a como realizar la comunicacion entre redes a traves de una VPN o NAT ambos protocolos nos permiten insertar algoritmos y listas de acceso para tener mayor seguridad cuando los datos viejan a traves de la red publica lo cual todavia nos permite tener una mayor seguridad sobre nuestros datos al tener protegidos todos los medios por donde se envian o se almacenan y asi mantener una correcta administración de la informacion que esta anuestr cargo de ser protegida.

 

jueves, 30 de octubre de 2014

UNIDAD 3 "SEGURIDAD EN LAS COMUNICACIONES"

ACTIVIDAD 1 y 2

"Identifica las responsabilidades del responsable de la seguridad informatica"

"identifica una metodologia para el análisis de riesgos"

ACTIVIDAD 3

"Clasifica los tipos de virus que hoy en dia son una amenaza para los activos informaticos"

ACTIVIDAD 4 y 5

"Identifica 5 actividades que permitan la protección de una red corporativa, incluyendo sus activos de la información "

"consultar planes de contingencia para el área de TI"

ACTIVIDAD 6

"lista 5 software de monitoreo libres o comerciales"

ACTIVIDAD 7

"Realiza por una semana el monitoreo de una red con alguno de los software investigados en la actividad anterior"

Bitacora de monitoreo

ACTIVIDAD 8

"lee detenidamente los articulos entregados por el profesor y lista al menos 5 tipos de códigos maliciosos y resalta la contramedida"

ACTIVIDAD 9

"Herramineta snort explica en que consiste"

PRACTICA 2

"Identifica y describe 2 vulnerabilidades en un sitio web http://www.itsanjuan.edu.mx/"

Practica 3

"Herramienta Nmap"

Herramienta Nmap

Practica 4

"Como utilizar Snort"

Instalacion y configuracion de Snort


martes, 7 de octubre de 2014

UNIDAD 2 "CONTROL DE ACCESO"

ACTIVIDAD 1

DEFINA LA ACCION DE CONTROL DE ACCESO



ACTIVIDAD 2 Y 3

LISTA AL MENOS 5 METODOS PARA EL CONTROL DE ACCESO VEHICULAR  DESTACA LA TECNOLOGIA UTILIZADA.

LISTA AL MENOS 5 CASOS DONDE DE USE LA BIOMETRIA PARA EL CONTROL DE ACCESO FISICO.

ACTIVIDAD 4

ELABORA UN LINEA DEL TIEMPO DE LA HISTORIA DE LA BIOMETRIA UTILIZADA PARA EL CONTROL DE ACCESO FISICO



ACTIVIDAD 5

OBSERVA EL VIDEO Y EXPLICA DETALLADAMENTE UNO DE LOS SISTEMAS BIOMETRICOS UTILIZADOS EN EL CONTROL DE ACCESO

 

ACTIVIDAD 6

INVESTIGAR 2 TIPOS DE DETECTORES DE METAL, EXPLICAR USO Y UTILIZACION.

 

ACTIVIDAD 7,9 Y 10

CLASIFICA LOS DIFERENTES TIPOS DE PROTECCION ELECTRONICA.

CARACTERIZA UN EJEMPLO DE IDENTIFICACION DE AUTENTIFICACION.

DE ACUERDO A LO VISTO EN CLASE COMO CLASIFICARIAS LA AUNTENTIFICACION.

 

ACTIVIDAD 11

CONTROL DE USUARIOS Y ASIGNACION DE PRIVILEGIOS

 

ACTIDAD 12

INSTALACION DE FIREWALL DE SOFTWARE.

 

PRACTICA 1

EXTRACCION DE CONTRASEÑAS

 

PRACTICA 2

CRACKING DE HASHES LANMAN CON RECURSO COMPARTIDO SEÑUELO.

haciendo una reflexion sobre la realizacion de estas actividades y practicas, comprendimos la aplicacion de diferentes metodos de control de acceso, de aplicaciones para mantener protegidos nuestros datos como lo es la utilizacion de un firewall y dar un vistazo de como las personas tratan de entrar a nuestro sistema aplicando algunos metodos para conseguir nuestras contraseñas y asi comprender la importancia de utilizar una contraseña bien diseñada para que no puedan entrar.

 

 

 


lunes, 1 de septiembre de 2014

UNIDAD 1 SEGURIDAD FISICA

ACTIVIDAD 1

VULNERABILIDADES 2014


ACTIVIDAD 2 Y 3

CONCEPTO DE SEGURIDAD, SEGURIDAD PERIMETRAL


ACTIVIDAD 4

VIDEO


ACTIVIDAD 5,6 Y 7

IDENTIFICACION DE CONTROLES
PROPUESTA SEGURIDAD PERIMETRAL
CHECK LIST


ACTIVIDAD 8

EVALUACION DE CONTROLES




ACTIVIDAD 9

TRIPTICO



ACTIVIDAD 10 Y 11

REFLEXION

LECTURA DE ARTICULO


ACTIVIDAD 12

CERTIFICADO ICREA Y/O TIER


ACTIVIDAD 13

UTILIDAD DE RADAR


ACTIVIDAD 14 Y 15

ESTANDARES ELECTRICOS EN UN DATA CENTER
NORMAS ELECTRICAS APLICADAS EN MEXICO


ACTIVIDAD 16 Y 17

ANALISIS AL CONTACTO

ESTANDARES HERGONOMICOS LABORALES


ACTIVIDAD 18

CLASIFICACION DE ACTIVIDADES HOSTILES


ACTIVIDAD 19

POLITICAS DE SEGURIDAD












PORTADA DEL BLOG

INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RIO


MATERIA :  SEGURIDAD IP



PROFESOR(A): ROJO LOPEZ ARIOPAJITA



ALUMNO: PARRA MONTOYA JOSÈ ADRIAN


7mo SEMESTRE                                 GRUPO: B


PERIODO: AGO-DIC 2014