martes, 25 de noviembre de 2014
martes, 11 de noviembre de 2014
UNIDAD 4 "SEGURIDAD EN LOS SERVICIOS"
ACTIVIDAD 1
"Menciona 10 recomendaciones que contribuyen a la seguridad de los sistemas operativos"
ACTIVIDAD 2
"Simula una empresa que ofrece ciertos servicios de seguridad"
actividad 3
"Realiza una evaluación de un sistema operativo tomando como base la guia propuesta"
ACTIVIDAD 4
"Listar 5 vulnerabilidades en las bases de datos"
ACTIVIDAD 5
"Lista 5 aplicaciones que utilicen la implementacion de ipsec"
PRACTICA 1
"Identificar la vulnerabilidad de una base de datos, realizar un tipo de ataque conocido y tener acceso "
PRACTICA 1
INTECCION SQL
"Realiza un ejercicio donde ejemplifiques un ataque relizado por una inyeccion sql"
INYECCION SQL
PRACTICA 2
"Escenario 1 configuracion de una VPN"
CONFIGURACION DE UNA VPN
"Escenario 2 configuracion NAT"
CONFIGURACION NAT
CONCLUSIONES
al realizar las actividades y practicas de esta unidad comprendimos como es que se realizan los ataques a una base de datos y como es logran entrar a otras cosas a traves de ellas si no se tiene bien configurada los niveles de seguridad para que los datos y el resto del sistema este protejida de cualquier inyeccion o ataque, también aprendimos a como realizar la comunicacion entre redes a traves de una VPN o NAT ambos protocolos nos permiten insertar algoritmos y listas de acceso para tener mayor seguridad cuando los datos viejan a traves de la red publica lo cual todavia nos permite tener una mayor seguridad sobre nuestros datos al tener protegidos todos los medios por donde se envian o se almacenan y asi mantener una correcta administración de la informacion que esta anuestr cargo de ser protegida.
jueves, 30 de octubre de 2014
UNIDAD 3 "SEGURIDAD EN LAS COMUNICACIONES"
ACTIVIDAD 1 y 2
"Identifica las responsabilidades del responsable de la seguridad informatica"
"identifica una metodologia para el análisis de riesgos"
ACTIVIDAD 3
"Clasifica los tipos de virus que hoy en dia son una amenaza para los activos informaticos"
ACTIVIDAD 4 y 5
"Identifica 5 actividades que permitan la protección de una red corporativa, incluyendo sus activos de la información "
"consultar planes de contingencia para el área de TI"
ACTIVIDAD 6
"lista 5 software de monitoreo libres o comerciales"
ACTIVIDAD 7
"Realiza por una semana el monitoreo de una red con alguno de los software investigados en la actividad anterior"
Bitacora de monitoreo
ACTIVIDAD 8
"lee detenidamente los articulos entregados por el profesor y lista al menos 5 tipos de códigos maliciosos y resalta la contramedida"
ACTIVIDAD 9
"Herramineta snort explica en que consiste"
PRACTICA 2
"Identifica y describe 2 vulnerabilidades en un sitio web http://www.itsanjuan.edu.mx/"
Practica 3
"Herramienta Nmap"
Herramienta Nmap
Practica 4
"Como utilizar Snort"
Instalacion y configuracion de Snort
martes, 7 de octubre de 2014
UNIDAD 2 "CONTROL DE ACCESO"
ACTIVIDAD 1
DEFINA LA ACCION DE CONTROL DE ACCESO
ACTIVIDAD 2 Y 3
LISTA AL MENOS 5 METODOS PARA EL CONTROL DE ACCESO VEHICULAR DESTACA LA TECNOLOGIA UTILIZADA.
LISTA AL MENOS 5 CASOS DONDE DE USE LA BIOMETRIA PARA EL CONTROL DE ACCESO FISICO.
ACTIVIDAD 4
ELABORA UN LINEA DEL TIEMPO DE LA HISTORIA DE LA BIOMETRIA UTILIZADA PARA EL CONTROL DE ACCESO FISICO
ACTIVIDAD 5
OBSERVA EL VIDEO Y EXPLICA DETALLADAMENTE UNO DE LOS SISTEMAS BIOMETRICOS UTILIZADOS EN EL CONTROL DE ACCESO
ACTIVIDAD 6
INVESTIGAR 2 TIPOS DE DETECTORES DE METAL, EXPLICAR USO Y UTILIZACION.
ACTIVIDAD 7,9 Y 10
CLASIFICA LOS DIFERENTES TIPOS DE PROTECCION ELECTRONICA.
CARACTERIZA UN EJEMPLO DE IDENTIFICACION DE AUTENTIFICACION.
DE ACUERDO A LO VISTO EN CLASE COMO CLASIFICARIAS LA AUNTENTIFICACION.
ACTIVIDAD 11
CONTROL DE USUARIOS Y ASIGNACION DE PRIVILEGIOS
ACTIDAD 12
INSTALACION DE FIREWALL DE SOFTWARE.
PRACTICA 1
EXTRACCION DE CONTRASEÑAS
PRACTICA 2
CRACKING DE HASHES LANMAN CON RECURSO COMPARTIDO SEÑUELO.
haciendo una reflexion sobre la realizacion de estas actividades y practicas, comprendimos la aplicacion de diferentes metodos de control de acceso, de aplicaciones para mantener protegidos nuestros datos como lo es la utilizacion de un firewall y dar un vistazo de como las personas tratan de entrar a nuestro sistema aplicando algunos metodos para conseguir nuestras contraseñas y asi comprender la importancia de utilizar una contraseña bien diseñada para que no puedan entrar.
lunes, 1 de septiembre de 2014
UNIDAD 1 SEGURIDAD FISICA
ACTIVIDAD 1
VULNERABILIDADES 2014
ACTIVIDAD 2 Y 3
CONCEPTO DE SEGURIDAD, SEGURIDAD PERIMETRAL
ACTIVIDAD 4
VIDEO
ACTIVIDAD 5,6 Y 7
IDENTIFICACION DE CONTROLES
PROPUESTA SEGURIDAD PERIMETRAL
CHECK LIST
ACTIVIDAD 8
EVALUACION DE CONTROLES
ACTIVIDAD 9
TRIPTICO
ACTIVIDAD 10 Y 11
REFLEXION
LECTURA DE ARTICULO
ACTIVIDAD 12
CERTIFICADO ICREA Y/O TIER
ACTIVIDAD 13
UTILIDAD DE RADAR
ACTIVIDAD 14 Y 15
ESTANDARES ELECTRICOS EN UN DATA CENTER
NORMAS ELECTRICAS APLICADAS EN MEXICO
ACTIVIDAD 16 Y 17
ANALISIS AL CONTACTO
ESTANDARES HERGONOMICOS LABORALES
ACTIVIDAD 18
CLASIFICACION DE ACTIVIDADES HOSTILES
ACTIVIDAD 19
POLITICAS DE SEGURIDAD
PORTADA DEL BLOG
INSTITUTO TECNOLÓGICO DE SAN JUAN DEL RIO
PROFESOR(A): ROJO LOPEZ ARIOPAJITA
ALUMNO: PARRA MONTOYA JOSÈ ADRIAN
7mo SEMESTRE GRUPO: B
PERIODO: AGO-DIC 2014
Suscribirse a:
Comentarios (Atom)


