martes, 11 de noviembre de 2014

UNIDAD 4 "SEGURIDAD EN LOS SERVICIOS"

ACTIVIDAD 1

"Menciona 10 recomendaciones que contribuyen a la seguridad de los sistemas operativos"

ACTIVIDAD 2

"Simula una empresa que ofrece ciertos servicios de seguridad"

actividad 3

"Realiza una evaluación de un sistema operativo tomando como base la guia propuesta"

ACTIVIDAD 4

"Listar 5 vulnerabilidades en las bases de datos"

ACTIVIDAD 5

"Lista 5 aplicaciones que utilicen la implementacion de ipsec"

PRACTICA 1

"Identificar la vulnerabilidad de una base de datos, realizar un tipo de ataque conocido y tener acceso "

PRACTICA 1

INTECCION SQL

"Realiza un ejercicio donde ejemplifiques un ataque relizado por una inyeccion sql"

INYECCION SQL

PRACTICA 2

"Escenario 1 configuracion de una VPN"

CONFIGURACION DE UNA VPN

"Escenario 2 configuracion NAT"

CONFIGURACION NAT

CONCLUSIONES 

al realizar las actividades y practicas de esta unidad comprendimos como es que se realizan los ataques a una base de datos y como es logran entrar a otras cosas a traves de ellas si no se tiene bien configurada los niveles de seguridad para que los datos y el resto del sistema este protejida de cualquier inyeccion o ataque, también aprendimos a como realizar la comunicacion entre redes a traves de una VPN o NAT ambos protocolos nos permiten insertar algoritmos y listas de acceso para tener mayor seguridad cuando los datos viejan a traves de la red publica lo cual todavia nos permite tener una mayor seguridad sobre nuestros datos al tener protegidos todos los medios por donde se envian o se almacenan y asi mantener una correcta administración de la informacion que esta anuestr cargo de ser protegida.

 

No hay comentarios:

Publicar un comentario