martes, 25 de noviembre de 2014
martes, 11 de noviembre de 2014
UNIDAD 4 "SEGURIDAD EN LOS SERVICIOS"
ACTIVIDAD 1
"Menciona 10 recomendaciones que contribuyen a la seguridad de los sistemas operativos"
ACTIVIDAD 2
"Simula una empresa que ofrece ciertos servicios de seguridad"
actividad 3
"Realiza una evaluación de un sistema operativo tomando como base la guia propuesta"
ACTIVIDAD 4
"Listar 5 vulnerabilidades en las bases de datos"
ACTIVIDAD 5
"Lista 5 aplicaciones que utilicen la implementacion de ipsec"
PRACTICA 1
"Identificar la vulnerabilidad de una base de datos, realizar un tipo de ataque conocido y tener acceso "
PRACTICA 1
INTECCION SQL
"Realiza un ejercicio donde ejemplifiques un ataque relizado por una inyeccion sql"
INYECCION SQL
PRACTICA 2
"Escenario 1 configuracion de una VPN"
CONFIGURACION DE UNA VPN
"Escenario 2 configuracion NAT"
CONFIGURACION NAT
CONCLUSIONES
al realizar las actividades y practicas de esta unidad comprendimos como es que se realizan los ataques a una base de datos y como es logran entrar a otras cosas a traves de ellas si no se tiene bien configurada los niveles de seguridad para que los datos y el resto del sistema este protejida de cualquier inyeccion o ataque, también aprendimos a como realizar la comunicacion entre redes a traves de una VPN o NAT ambos protocolos nos permiten insertar algoritmos y listas de acceso para tener mayor seguridad cuando los datos viejan a traves de la red publica lo cual todavia nos permite tener una mayor seguridad sobre nuestros datos al tener protegidos todos los medios por donde se envian o se almacenan y asi mantener una correcta administración de la informacion que esta anuestr cargo de ser protegida.
Suscribirse a:
Comentarios (Atom)