martes, 25 de noviembre de 2014

UNIDAD 5 "TOPICOS AVANZADOS EN SEGURIDAD"

EQUIPO NUM 1 "Metodologías para la implementación de segurida"


EQUIPO NUM 2 "Legislación Mexicana e Internacional "


EQUIPO NUM 3 "Hacker ético "



EQUIPO NUM 4 "Niveles de seguridad informática"

PRESENTACIO EQUIPO NO.4

EQUIPO NUM 5 "Dispositivos de seguridad "



EQUIPO NUM 6 "Diseño de una arquitectura de seguridad "

EQUIPO NUM 7 "Controles administrativos "

CONCLUSIONES DE LA UNIDAD 

con la realizacion de las exposiciones nos ayudo a comprender mejor como es que las empresas aplican su seguridad generando sus politicas de seguridad basadas en estandares, controles y asesoria de personas que tienen los conocimientos para llevarla acabo, implementandolas bajo las leyes vigentes para no ocasionar ningun problema al implementarlas.

martes, 11 de noviembre de 2014

UNIDAD 4 "SEGURIDAD EN LOS SERVICIOS"

ACTIVIDAD 1

"Menciona 10 recomendaciones que contribuyen a la seguridad de los sistemas operativos"

ACTIVIDAD 2

"Simula una empresa que ofrece ciertos servicios de seguridad"

actividad 3

"Realiza una evaluación de un sistema operativo tomando como base la guia propuesta"

ACTIVIDAD 4

"Listar 5 vulnerabilidades en las bases de datos"

ACTIVIDAD 5

"Lista 5 aplicaciones que utilicen la implementacion de ipsec"

PRACTICA 1

"Identificar la vulnerabilidad de una base de datos, realizar un tipo de ataque conocido y tener acceso "

PRACTICA 1

INTECCION SQL

"Realiza un ejercicio donde ejemplifiques un ataque relizado por una inyeccion sql"

INYECCION SQL

PRACTICA 2

"Escenario 1 configuracion de una VPN"

CONFIGURACION DE UNA VPN

"Escenario 2 configuracion NAT"

CONFIGURACION NAT

CONCLUSIONES 

al realizar las actividades y practicas de esta unidad comprendimos como es que se realizan los ataques a una base de datos y como es logran entrar a otras cosas a traves de ellas si no se tiene bien configurada los niveles de seguridad para que los datos y el resto del sistema este protejida de cualquier inyeccion o ataque, también aprendimos a como realizar la comunicacion entre redes a traves de una VPN o NAT ambos protocolos nos permiten insertar algoritmos y listas de acceso para tener mayor seguridad cuando los datos viejan a traves de la red publica lo cual todavia nos permite tener una mayor seguridad sobre nuestros datos al tener protegidos todos los medios por donde se envian o se almacenan y asi mantener una correcta administración de la informacion que esta anuestr cargo de ser protegida.