jueves, 30 de octubre de 2014

UNIDAD 3 "SEGURIDAD EN LAS COMUNICACIONES"

ACTIVIDAD 1 y 2

"Identifica las responsabilidades del responsable de la seguridad informatica"

"identifica una metodologia para el análisis de riesgos"

ACTIVIDAD 3

"Clasifica los tipos de virus que hoy en dia son una amenaza para los activos informaticos"

ACTIVIDAD 4 y 5

"Identifica 5 actividades que permitan la protección de una red corporativa, incluyendo sus activos de la información "

"consultar planes de contingencia para el área de TI"

ACTIVIDAD 6

"lista 5 software de monitoreo libres o comerciales"

ACTIVIDAD 7

"Realiza por una semana el monitoreo de una red con alguno de los software investigados en la actividad anterior"

Bitacora de monitoreo

ACTIVIDAD 8

"lee detenidamente los articulos entregados por el profesor y lista al menos 5 tipos de códigos maliciosos y resalta la contramedida"

ACTIVIDAD 9

"Herramineta snort explica en que consiste"

PRACTICA 2

"Identifica y describe 2 vulnerabilidades en un sitio web http://www.itsanjuan.edu.mx/"

Practica 3

"Herramienta Nmap"

Herramienta Nmap

Practica 4

"Como utilizar Snort"

Instalacion y configuracion de Snort


martes, 7 de octubre de 2014

UNIDAD 2 "CONTROL DE ACCESO"

ACTIVIDAD 1

DEFINA LA ACCION DE CONTROL DE ACCESO



ACTIVIDAD 2 Y 3

LISTA AL MENOS 5 METODOS PARA EL CONTROL DE ACCESO VEHICULAR  DESTACA LA TECNOLOGIA UTILIZADA.

LISTA AL MENOS 5 CASOS DONDE DE USE LA BIOMETRIA PARA EL CONTROL DE ACCESO FISICO.

ACTIVIDAD 4

ELABORA UN LINEA DEL TIEMPO DE LA HISTORIA DE LA BIOMETRIA UTILIZADA PARA EL CONTROL DE ACCESO FISICO



ACTIVIDAD 5

OBSERVA EL VIDEO Y EXPLICA DETALLADAMENTE UNO DE LOS SISTEMAS BIOMETRICOS UTILIZADOS EN EL CONTROL DE ACCESO

 

ACTIVIDAD 6

INVESTIGAR 2 TIPOS DE DETECTORES DE METAL, EXPLICAR USO Y UTILIZACION.

 

ACTIVIDAD 7,9 Y 10

CLASIFICA LOS DIFERENTES TIPOS DE PROTECCION ELECTRONICA.

CARACTERIZA UN EJEMPLO DE IDENTIFICACION DE AUTENTIFICACION.

DE ACUERDO A LO VISTO EN CLASE COMO CLASIFICARIAS LA AUNTENTIFICACION.

 

ACTIVIDAD 11

CONTROL DE USUARIOS Y ASIGNACION DE PRIVILEGIOS

 

ACTIDAD 12

INSTALACION DE FIREWALL DE SOFTWARE.

 

PRACTICA 1

EXTRACCION DE CONTRASEÑAS

 

PRACTICA 2

CRACKING DE HASHES LANMAN CON RECURSO COMPARTIDO SEÑUELO.

haciendo una reflexion sobre la realizacion de estas actividades y practicas, comprendimos la aplicacion de diferentes metodos de control de acceso, de aplicaciones para mantener protegidos nuestros datos como lo es la utilizacion de un firewall y dar un vistazo de como las personas tratan de entrar a nuestro sistema aplicando algunos metodos para conseguir nuestras contraseñas y asi comprender la importancia de utilizar una contraseña bien diseñada para que no puedan entrar.