UNIDAD 6 - PLAN DE SEGURIDAD


ACTIVIDAD #7 PLAN DE SEGURIDAD 


Aquí no enfocamos en la política de seguridad las cuales nos dicen que son un documento que indica la gerencia de cual es la seguridad de la información

Lista de ataques a una empresa

Nombre del ataque
Descripción del ataque
Sternet
No busca datos o benéficos económicos
Interrupción
El sistema devuelve no disponible ataque contra la disponibilidad
gusano
Multiplicación de los virus

Lista de requerimientos de seguridad

Seguridad física
Seguridad lógica
Canaletas
antivirus
Lugar ventilado
Control de acceso
Lugar apropiado para el espacio
Firewall

Como reflexión podemos decir que para protegernos contra los virus informáticos es necesario tener los antivirus que es una forma de tener segura la información

UNIDAD 6 - HERRAMIENTA DE ENCRIPTACIÓN

PRACTICA #16 HERRAMIENTA DE ENCRIPTACIÓN 


Para esta que fue la ultima practica lo que debíamos hacer era correr los 7 programas de instalación y mostrar evidencia de que lo hicimos, una ves que corrimos los 7 era mostrar como funcionaba cada uno de ellos fue un poco cansado por la gran evidencia que representaba, además era hacer un mapa mental sobre la encriptación y además buscar en línea un programa gratuito sobre encriptación  y mostrar como funcionaba además de hacer una tabla con 3 herramientas sobre la que utilizamos

UNIDAD 6 - CRIPTOGRAFIA SIMETRICA Y ASIMETRICA


ACTIVIDAD #6 CRIPTOGRAFIA SIMETRICA Y ASIMETRICA

ENCRIPTACIÓN
Pues yo considero que el cifrado simétrico es el mejor pues utilizan dos llaves o claves por que se utilizan la misma clave para la encriptación  y des encriptación.
 
CÓDIGO BACON:

Para codificar un mensaje, cada letra de texto plano es remplazada por un grupo de 5 letras “A” y “B”. El remplazo se hace de acuerdo con el alfabeto del código Bacon.

     a   AAAAA   g     AABBA   n    ABBAA   t     BAABA

      b   AAAAB   h     AABBB   o    ABBAB   u-v   BAABB

      c   AAABA   i-j   ABAAA   p    ABBBA   w     BABAA

      d   AAABB   k     ABAAB   q    ABBBB   x     BABAB

      e   AABAA   l     ABABA   r    BAAAA   y     BABBA

      f   AABAB   m     ABABB   s    BAAAB   z     BABBB


MENSAJE PLANO: “Las estadísticas son hermosas.”

MENSAJE CODIFICADO:

ABABA AAAAA BAAAB AABAA BAAAB BAABA AAAAA AAABB ABAAA BAAAB BAABA ABAAA AAABA AAAAA BAAAB  ABBAB ABBAA AABBB AABAA BAAAA ABABB ABBAB BAAAB AAAAA BAAAB.

CÓDIGO POLYBYUS SQUARE:
Las letras del alfabeto están dispuestas como un bloque, en una matriz de 5x5. Cada letra se representa por sus coordenadas de la cuadricula.
1
2
3
4
5
1
A
B
C
D
E
2
F
G
H
I/J
K
3
L
M
N
O
P
4
Q
R
S
T
U
5
V
W
X
Y
Z

MENSAJE PLANO: “Las estadísticas son hermosas.”

MENSAJE CODIFICADO:

31 11 43 15 43 44 11 14 24 43 44 24 13 11 43 43 34 33 23 15 42 32 34 43 11 43

CIFRADO VIGÉNERE:

Es un cifrado basado en diferentes series de caracteres o letras del cifrado Cesar formando estos caracteres una tabla que se usa como tabla.

UNIDAD 6 - CRIPTOGRAMA

ACTIVIDAD #5 CRIPTOGRAMA

EN ESTA ACTIVIDAD CONSISTÍA EN UTILIZAR EL CÓDIGO DE ENCRIPTACION QUE NOS DIO LA PAGINA Y CREAR UN MENSAJE SOBRE LA SEGURIDAD Y ENCRIPTARLO Y MOSTRAR EL ORIGINAL.

UNIDAD 6 - SEGURIDAD


ACTIVIDAD #4 SEGURIDAD

Pues la actividad me parecio muy dinamica puesto que expusimos los diferentes temas de seguridad y fue como una forma mejor de aprender como podemos proteger los datos como en mi caso que me toco el tema de parches de seguridad y pues estos se usan para evitar sustos innecesarios y tener nuestro PC siempre protegido, existe lo que se llaman parches de seguridad, que no son otra cosa que programas que permiten “arreglar” de alguna manera los posibles fallos que pudieran existir en el software de nuestro PC. Ademas de que los otros temas tambien eran muy interesantes 

UNIDAD 6 - ROBO DE CONTRASEÑA


PRACTICA #15 ROBO DE CONTRASEÑA 

Pues en esta practica me pareció muy interesante puesto que aprendimos a crear diferentes contraseñas y estos a su vez descifrarlas. Esto me pareció una forma muy practica para mantener seguros nuestros datos y a recuperar contraseñas que en algún momento olvidemos.

UNIDAD 6 - MATRIZ DE ACCESO

ACTIVIDAD #3 MATRIZ DE ACCESO

Para esta actividad realizamos una tabla de dominios y procesos en una matriz los cuales conforme a unas pegunta teníamos que completarla y contestar lo que se realizaba al estar en ejecución